SlideShare una empresa de Scribd logo
1 de 1
LAURA GARCIA MARIN
TECNICO EN INSTALACION DE REDES
Marzo/01/2016
Netopschool
1. Describe dostécnicaspara bloquearpropiedadesdel computador.
2. Copiay pegael códigode unode losprogramas de clase.
3. Pegael linkde dosvideosrelacionadosal tema.
4. Escribe tu opiniónde acuerdoalo aprendidoenclase.
1. * inicio…ejecutar… copiar“gpedit.msc”…plantillasadministrativa…sistema…no
ejecutaraplicacionesde Windows…habilitada…mostrar…agregar…se copialo
que se deseabloquear(ejemplo:“calculadora”,calc.exe)…aceptar.
* clicderecho…organizariconos…mostrariconosdel escritorio.
2. * lol=msgbox("¡No se ha podido eliminar, tu sistema se vera dañado!",20,"FATAL
ERROR 404"
lol=msgbox("¿si no leiste nada volvera a pasar o_O ?",51,"Soy un virus hacker"
3. https://www.youtube.com/watch?v=xXyUMK8nZvI
https://www.youtube.com/watch?v=VIoExx5SO1U
4. Esta clase me pareciómuy interesantee importante,parabloquearprogramasque
unono quiere que otraspersonasabra.

Más contenido relacionado

La actualidad más candente

S E R V I C I O T E C N I C O
S E R V I C I O  T E C N I C OS E R V I C I O  T E C N I C O
S E R V I C I O T E C N I C Oguest6cbce1
 
Practica 3 investiga win7
Practica 3  investiga win7Practica 3  investiga win7
Practica 3 investiga win7Blazzist
 
Problemas en el sistema operativo
Problemas en el sistema operativoProblemas en el sistema operativo
Problemas en el sistema operativomescoi
 
Comandos de ayuda
Comandos de ayudaComandos de ayuda
Comandos de ayudaESPEJO 25
 
¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?ESET Latinoamérica
 
Paraquienpuedaayudarme
ParaquienpuedaayudarmeParaquienpuedaayudarme
Paraquienpuedaayudarmeagvera
 
Paraquienpuedaayudarme
ParaquienpuedaayudarmeParaquienpuedaayudarme
Paraquienpuedaayudarmejorge lopez
 
DESINSTALA CON REVO UNINSTALLER
DESINSTALA CON REVO UNINSTALLERDESINSTALA CON REVO UNINSTALLER
DESINSTALA CON REVO UNINSTALLERclaudiodpc
 
Servicio Tecnico
Servicio TecnicoServicio Tecnico
Servicio Tecnicoaula97
 
Software Esposa
Software EsposaSoftware Esposa
Software Esposaelchac
 
Software esposa1
Software esposa1Software esposa1
Software esposa1Robin Hood
 
Software Esposa
Software EsposaSoftware Esposa
Software Esposaanavimol
 

La actualidad más candente (18)

S E R V I C I O T E C N I C O
S E R V I C I O  T E C N I C OS E R V I C I O  T E C N I C O
S E R V I C I O T E C N I C O
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Practica 3 investiga win7
Practica 3  investiga win7Practica 3  investiga win7
Practica 3 investiga win7
 
Esposa 1.0
Esposa 1.0Esposa 1.0
Esposa 1.0
 
Problemas en el sistema operativo
Problemas en el sistema operativoProblemas en el sistema operativo
Problemas en el sistema operativo
 
Comandos de ayuda
Comandos de ayudaComandos de ayuda
Comandos de ayuda
 
ajuda
ajudaajuda
ajuda
 
¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?
 
Paraquienpuedaayudarme
ParaquienpuedaayudarmeParaquienpuedaayudarme
Paraquienpuedaayudarme
 
Paraquienpuedaayudarme
ParaquienpuedaayudarmeParaquienpuedaayudarme
Paraquienpuedaayudarme
 
A quien pueda ayudarme
A quien pueda ayudarmeA quien pueda ayudarme
A quien pueda ayudarme
 
Esposa 1.0
Esposa 1.0Esposa 1.0
Esposa 1.0
 
DESINSTALA CON REVO UNINSTALLER
DESINSTALA CON REVO UNINSTALLERDESINSTALA CON REVO UNINSTALLER
DESINSTALA CON REVO UNINSTALLER
 
Servicio Tecnico
Servicio TecnicoServicio Tecnico
Servicio Tecnico
 
Software Esposa
Software EsposaSoftware Esposa
Software Esposa
 
Software Esposa 1.0
Software Esposa 1.0Software Esposa 1.0
Software Esposa 1.0
 
Software esposa1
Software esposa1Software esposa1
Software esposa1
 
Software Esposa
Software EsposaSoftware Esposa
Software Esposa
 

Similar a Bloquear programas y proteger computadoras

Maria alejandra torres
Maria alejandra torresMaria alejandra torres
Maria alejandra torresOnce Redes
 
Bloquear paginas yesica cañaveral angel
Bloquear paginas yesica cañaveral angelBloquear paginas yesica cañaveral angel
Bloquear paginas yesica cañaveral angelOnce Redes
 
Proyecto de soporte3
Proyecto de soporte3Proyecto de soporte3
Proyecto de soporte3pejazo
 
Doc trashes24214
Doc trashes24214Doc trashes24214
Doc trashes24214RICK RAMOS
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autenticojfjacome
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autenticojfjacome
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel maciasOnce Redes
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel maciasOnce Redes
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad Once Redes
 
Vulnerabilidad valeria loaiza isabel macias
Vulnerabilidad valeria loaiza isabel maciasVulnerabilidad valeria loaiza isabel macias
Vulnerabilidad valeria loaiza isabel maciasOnce Redes
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are backWebsec México, S.C.
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzadoYULI-CASTRO
 
Jade 1 Agents principios básicos
Jade 1 Agents principios básicosJade 1 Agents principios básicos
Jade 1 Agents principios básicosOctavio Abundez
 

Similar a Bloquear programas y proteger computadoras (20)

Maria alejandra torres
Maria alejandra torresMaria alejandra torres
Maria alejandra torres
 
Bloquear paginas yesica cañaveral angel
Bloquear paginas yesica cañaveral angelBloquear paginas yesica cañaveral angel
Bloquear paginas yesica cañaveral angel
 
Proyecto de soporte3
Proyecto de soporte3Proyecto de soporte3
Proyecto de soporte3
 
Doc trashes24214
Doc trashes24214Doc trashes24214
Doc trashes24214
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autentico
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autentico
 
TALLER MACROS
TALLER MACROSTALLER MACROS
TALLER MACROS
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
 
Vulnerabilidad valeria loaiza isabel macias
Vulnerabilidad valeria loaiza isabel maciasVulnerabilidad valeria loaiza isabel macias
Vulnerabilidad valeria loaiza isabel macias
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Tarea som
Tarea somTarea som
Tarea som
 
Laboratorio nº4
Laboratorio nº4Laboratorio nº4
Laboratorio nº4
 
1 p noveno rmb
1 p noveno rmb1 p noveno rmb
1 p noveno rmb
 
Jade 1 Agents principios básicos
Jade 1 Agents principios básicosJade 1 Agents principios básicos
Jade 1 Agents principios básicos
 
Sallis Usb Hacks
Sallis Usb HacksSallis Usb Hacks
Sallis Usb Hacks
 
Errores
ErroresErrores
Errores
 

Más de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalOnce Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedorOnce Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puertaOnce Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta Once Redes
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaOnce Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puertaOnce Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puertaOnce Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puertaOnce Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabalaOnce Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaOnce Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)Once Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabalaOnce Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel maciasOnce Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puertaOnce Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil Once Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Criptografia
Criptografia Criptografia
Criptografia
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 

Último

Leyes de Kirchhoff ejercciosdddddddddddddddddddddddddddddddddddddddd
Leyes de Kirchhoff ejercciosddddddddddddddddddddddddddddddddddddddddLeyes de Kirchhoff ejercciosdddddddddddddddddddddddddddddddddddddddd
Leyes de Kirchhoff ejercciosddddddddddddddddddddddddddddddddddddddddLeonardoMedrano7
 
Inyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfInyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfmiltonantonioescamil
 
Manual Volkswagen gol voyage 2015(1).pdf
Manual Volkswagen gol voyage 2015(1).pdfManual Volkswagen gol voyage 2015(1).pdf
Manual Volkswagen gol voyage 2015(1).pdfAlbisRosMartnez
 
715422705-PROGRAMACION-ANUAL-CCSS-1-2024.docx
715422705-PROGRAMACION-ANUAL-CCSS-1-2024.docx715422705-PROGRAMACION-ANUAL-CCSS-1-2024.docx
715422705-PROGRAMACION-ANUAL-CCSS-1-2024.docxkattiagonzalesrengif
 
Ergonomía en Oficinas- Ergonomía en Oficina.pptx
Ergonomía en Oficinas- Ergonomía en Oficina.pptxErgonomía en Oficinas- Ergonomía en Oficina.pptx
Ergonomía en Oficinas- Ergonomía en Oficina.pptxmolinabdiego93
 
lollllllllllllllllllllllllllllllllllllllllllllllll
lolllllllllllllllllllllllllllllllllllllllllllllllllollllllllllllllllllllllllllllllllllllllllllllllll
lollllllllllllllllllllllllllllllllllllllllllllllllJesusFlores332
 
Manual de Camioneta Toyota doble traccion 20023
Manual de Camioneta Toyota doble traccion 20023Manual de Camioneta Toyota doble traccion 20023
Manual de Camioneta Toyota doble traccion 20023danyercatari1
 

Último (7)

Leyes de Kirchhoff ejercciosdddddddddddddddddddddddddddddddddddddddd
Leyes de Kirchhoff ejercciosddddddddddddddddddddddddddddddddddddddddLeyes de Kirchhoff ejercciosdddddddddddddddddddddddddddddddddddddddd
Leyes de Kirchhoff ejercciosdddddddddddddddddddddddddddddddddddddddd
 
Inyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfInyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdf
 
Manual Volkswagen gol voyage 2015(1).pdf
Manual Volkswagen gol voyage 2015(1).pdfManual Volkswagen gol voyage 2015(1).pdf
Manual Volkswagen gol voyage 2015(1).pdf
 
715422705-PROGRAMACION-ANUAL-CCSS-1-2024.docx
715422705-PROGRAMACION-ANUAL-CCSS-1-2024.docx715422705-PROGRAMACION-ANUAL-CCSS-1-2024.docx
715422705-PROGRAMACION-ANUAL-CCSS-1-2024.docx
 
Ergonomía en Oficinas- Ergonomía en Oficina.pptx
Ergonomía en Oficinas- Ergonomía en Oficina.pptxErgonomía en Oficinas- Ergonomía en Oficina.pptx
Ergonomía en Oficinas- Ergonomía en Oficina.pptx
 
lollllllllllllllllllllllllllllllllllllllllllllllll
lolllllllllllllllllllllllllllllllllllllllllllllllllollllllllllllllllllllllllllllllllllllllllllllllll
lollllllllllllllllllllllllllllllllllllllllllllllll
 
Manual de Camioneta Toyota doble traccion 20023
Manual de Camioneta Toyota doble traccion 20023Manual de Camioneta Toyota doble traccion 20023
Manual de Camioneta Toyota doble traccion 20023
 

Bloquear programas y proteger computadoras

  • 1. LAURA GARCIA MARIN TECNICO EN INSTALACION DE REDES Marzo/01/2016 Netopschool 1. Describe dostécnicaspara bloquearpropiedadesdel computador. 2. Copiay pegael códigode unode losprogramas de clase. 3. Pegael linkde dosvideosrelacionadosal tema. 4. Escribe tu opiniónde acuerdoalo aprendidoenclase. 1. * inicio…ejecutar… copiar“gpedit.msc”…plantillasadministrativa…sistema…no ejecutaraplicacionesde Windows…habilitada…mostrar…agregar…se copialo que se deseabloquear(ejemplo:“calculadora”,calc.exe)…aceptar. * clicderecho…organizariconos…mostrariconosdel escritorio. 2. * lol=msgbox("¡No se ha podido eliminar, tu sistema se vera dañado!",20,"FATAL ERROR 404" lol=msgbox("¿si no leiste nada volvera a pasar o_O ?",51,"Soy un virus hacker" 3. https://www.youtube.com/watch?v=xXyUMK8nZvI https://www.youtube.com/watch?v=VIoExx5SO1U 4. Esta clase me pareciómuy interesantee importante,parabloquearprogramasque unono quiere que otraspersonasabra.