SlideShare una empresa de Scribd logo
1 de 3
YesicaCañaveral Ángel
TécnicaEn InstalaciónEnRedes
1 describe dos técnicas para bloquear propiedades del computador
2 copia y pega el código de uno de los programas de clase
3 pega el link de dos videos relacionados al tema
4 escribe tu opinión de acuerdo a lo aprendido en clase
SOLUCION.
1:
-El método es modificar o crear nuevos valores en claves específicas, si no existen
puedes crearlos que el registro de Windows asimila los valores que se indican más
abajo.
En todos los casos se crea un nuevo valor DWORD en las claves que se indican.
El valor se establece 1 para habilitar la función creada y para deshabilitarla se
establece en 0, no es necesario eliminar el valor creado.
-Si necesitas alternar el uso de un parámetro regularmente puedes exportar la clave y
tener dos con distintos valores, que puedes utilizar alternativamente.
Este sistema es útil cuando es necesario bloquear o impedir determinadas funciones
en computadoras de uso compartido.
2:ol=msgbox("entendiste,ono? cierralaYA.!",20,"Cierralaventanaoel virusformatearala
computadora")
lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo")
lol=msgbox("¡Muybienyase cerrarala ventana!",20,"VirusFatal")
lol=msgbox("¿si noleiste nadavolveraapasar o_O ?",51,"Soyun virushacker")
lol=msgbox("Estabien,peroel virussigue entucomputadora",15,"Soyunvirushacker...")
YesicaCañaveral Ángel
TécnicaEn InstalaciónEnRedes
lol=msgbox("¡JAJAJAJAJAJAJA!",64,"¡¡¡JAJAJAJAJAJA!!!")
lol=msgbox("¡Queimportaimbecil se joderatucomputadora enpoco tiempo...!",20,"MALDITO
VIRUS")
lol=msgbox("¡Hasabiertounvirusfatal,nohayrestauracion!",20,"FATALERROR404" )
lol=msgbox("¿Deseaseliminarvirus?",51,"FATALERROR404" )
lol=msgbox("¡Nose pudoeliminar!",20,"FATALERROR404" )
lol=msgbox("¿Reintentar?",51,"FATALERROR404" )
lol=msgbox("¡Nose hapodidoeliminar,tusistemase verádañado!",20,"FATALERROR404" )
lol=msgbox("Thismayveryhighdamage onyourcomputersystem",48,"FATALERROR404" )
lol=msgbox("¿DeseasreiniciartuPC?",4,"Cargando")
lol=msgbox("¡Queimportaimbecil se joderatucomputadoraenpoco tiempo...!",20,"MALDITO
VIRUS")
lol=msgbox("¡HassidojodidoporYO,JAJAJAJAJAJAJA!",51,"AAAAAAHHH")
lol=msgbox("¡JAJAJAJAJAJAJA!",32,"¡¡¡JAJAJAJAJAJA!!!")
lol=msgbox("¡XD",68,"¡¡¡SEDAÑOOTADAVIA SIGUEVIVA!!!")
lol=msgbox("¿Dejade jugarycierra laventana?",51,"Estupido")
lol=msgbox("entendiste,ono?cierralaYA.!",20,"Cierralaventanaoel virusformatearala
computadora")
lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo")
lol=msgbox("¡Muybienyase cerrarala ventana!",20,"VirusFatal")
lol=msgbox("¿si noleiste nadavolveraapasar o_O ?",51,"Soyun virushacker")
lol=msgbox("¿Dejade jugarycierra laventana?",51,"Estupido")
lol=msgbox("entendiste,ono?cierralaYA.!",20,"Cierralaventanaoel virusformatearala
computadora")
lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo")
lol=msgbox("¡Muybienyase cerrarala ventana!",20,"VirusFatal")
lol=msgbox("¿si noleiste nadavolveraapasar o_O ?",51,"Soyun virushacker")
lol=msgbox("Estabien,peroel virussigue entucomputadora",15,"Soyunvirushacker...")
lol=msgbox("¡JAJAJAJAJAJAJA!",64,"¡¡¡JAJAJAJAJAJA!!!")
YesicaCañaveral Ángel
TécnicaEn InstalaciónEnRedes
lol=msgbox("¡Queimportaimbecil se joderatucomputadoraenpoco tiempo...!",20,"MALDITO
VIRUS")
lol=msgbox("¡Hasabiertounvirusfatal,nohayrestauracion!",20,"FATALERROR404" )
lol=msgbox("¿Deseaseliminarvirus?",51,"FATALERROR404" )
lol=msgbox("¡Nose pudoeliminar!",20,"FATALERROR404" )
lol=msgbox("¿Reintentar?",51,"FATALERROR404" )
lol=msgbox("¡Nose hapodidoeliminar,tusistemase veradañado!",20,"FATALERROR404" )
lol=msgbox("Thismayveryhighdamage onyourcomputersystem",48,"FATALERROR404" )
lol=msgbox("¿DeseasreiniciartuPC?",4,"Cargando")
lol=msgbox("¡Queimportaimbecil se joderatucomputadoraenpoco tiempo...!",20,"MALDITO
VIRUS")
lol=msgbox("¡HassidojodidoporYO,JAJAJAJAJAJAJA!",51,"AAAAAAHHH")
3: https://www.youtube.com/watch?v=5KWdJOmLvGs
https://www.youtube.com/watch?v=GLbUSp7JyV4
4: Me pareció muy interesante la clase del día de hoy por que
observe cosas increíbles que no sabía que se podían hacer en el
computador
Muchas bromas y bloquear una página para que las demás
personas no puedan entrar a la página y el profesor nos mando
link para ver cuáles son las bromas que tienen youtube y
google…

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Troyanos
TroyanosTroyanos
Troyanos
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
ajuda
ajudaajuda
ajuda
 
Problemas en el sistema operativo
Problemas en el sistema operativoProblemas en el sistema operativo
Problemas en el sistema operativo
 
Comandos de ayuda
Comandos de ayudaComandos de ayuda
Comandos de ayuda
 
S E R V I C I O T E C N I C O
S E R V I C I O  T E C N I C OS E R V I C I O  T E C N I C O
S E R V I C I O T E C N I C O
 
A quien pueda ayudarme
A quien pueda ayudarmeA quien pueda ayudarme
A quien pueda ayudarme
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
(Emf) Asistenciatecnica
(Emf) Asistenciatecnica(Emf) Asistenciatecnica
(Emf) Asistenciatecnica
 
Nerdeada
NerdeadaNerdeada
Nerdeada
 
Aquienpueda Ayudarme
Aquienpueda AyudarmeAquienpueda Ayudarme
Aquienpueda Ayudarme
 
Asistenciatecnica
AsistenciatecnicaAsistenciatecnica
Asistenciatecnica
 
Curso de Metasploit
Curso de MetasploitCurso de Metasploit
Curso de Metasploit
 
Wifislax4.10.1
Wifislax4.10.1Wifislax4.10.1
Wifislax4.10.1
 
Servicio Tecnico
Servicio TecnicoServicio Tecnico
Servicio Tecnico
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
nLite
nLitenLite
nLite
 
Quitar Zorab2 Ransomware
Quitar Zorab2 RansomwareQuitar Zorab2 Ransomware
Quitar Zorab2 Ransomware
 
Wifislax tutorial
Wifislax tutorial Wifislax tutorial
Wifislax tutorial
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 

Destacado

Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabalaOnce Redes
 
Valeria loaiza zuleta taller de induccion a las redes
Valeria loaiza zuleta  taller de induccion a las redesValeria loaiza zuleta  taller de induccion a las redes
Valeria loaiza zuleta taller de induccion a las redesOnce Redes
 
Ejercicio subredes alejandra zabala
Ejercicio subredes alejandra zabalaEjercicio subredes alejandra zabala
Ejercicio subredes alejandra zabalaOnce Redes
 
TALLER DE INDUCCION.
TALLER DE INDUCCION.TALLER DE INDUCCION.
TALLER DE INDUCCION.Once Redes
 
Spencer Ogden Brochure
Spencer Ogden BrochureSpencer Ogden Brochure
Spencer Ogden BrochureThomas Dishong
 
Canaleta de red valeria marin.
Canaleta de red valeria marin.Canaleta de red valeria marin.
Canaleta de red valeria marin.Once Redes
 
Lista de chequeo o verificacion
Lista  de chequeo o verificacion Lista  de chequeo o verificacion
Lista de chequeo o verificacion Once Redes
 
Redes wan tatiana duque
Redes wan tatiana duqueRedes wan tatiana duque
Redes wan tatiana duqueOnce Redes
 
Examen cisco eliana galeano
Examen cisco eliana galeano Examen cisco eliana galeano
Examen cisco eliana galeano Once Redes
 
Taller de redes mariana puerta
Taller de redes mariana puertaTaller de redes mariana puerta
Taller de redes mariana puertaOnce Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel maciasOnce Redes
 
Ejercicio subredes valentina torres m
Ejercicio subredes valentina torres mEjercicio subredes valentina torres m
Ejercicio subredes valentina torres mOnce Redes
 
Lenguaje de programación
Lenguaje de programación  Lenguaje de programación
Lenguaje de programación Once Redes
 
TALLER DE INDUCCION
TALLER DE INDUCCIONTALLER DE INDUCCION
TALLER DE INDUCCIONOnce Redes
 
Taller de induccion maria alejandra torres
Taller de induccion maria alejandra torresTaller de induccion maria alejandra torres
Taller de induccion maria alejandra torresOnce Redes
 

Destacado (16)

Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Valeria loaiza zuleta taller de induccion a las redes
Valeria loaiza zuleta  taller de induccion a las redesValeria loaiza zuleta  taller de induccion a las redes
Valeria loaiza zuleta taller de induccion a las redes
 
Ejercicio subredes alejandra zabala
Ejercicio subredes alejandra zabalaEjercicio subredes alejandra zabala
Ejercicio subredes alejandra zabala
 
TALLER DE INDUCCION.
TALLER DE INDUCCION.TALLER DE INDUCCION.
TALLER DE INDUCCION.
 
Spencer Ogden Brochure
Spencer Ogden BrochureSpencer Ogden Brochure
Spencer Ogden Brochure
 
Canaleta de red valeria marin.
Canaleta de red valeria marin.Canaleta de red valeria marin.
Canaleta de red valeria marin.
 
Lista de chequeo o verificacion
Lista  de chequeo o verificacion Lista  de chequeo o verificacion
Lista de chequeo o verificacion
 
SO_Built_Environment
SO_Built_EnvironmentSO_Built_Environment
SO_Built_Environment
 
Redes wan tatiana duque
Redes wan tatiana duqueRedes wan tatiana duque
Redes wan tatiana duque
 
Examen cisco eliana galeano
Examen cisco eliana galeano Examen cisco eliana galeano
Examen cisco eliana galeano
 
Taller de redes mariana puerta
Taller de redes mariana puertaTaller de redes mariana puerta
Taller de redes mariana puerta
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Ejercicio subredes valentina torres m
Ejercicio subredes valentina torres mEjercicio subredes valentina torres m
Ejercicio subredes valentina torres m
 
Lenguaje de programación
Lenguaje de programación  Lenguaje de programación
Lenguaje de programación
 
TALLER DE INDUCCION
TALLER DE INDUCCIONTALLER DE INDUCCION
TALLER DE INDUCCION
 
Taller de induccion maria alejandra torres
Taller de induccion maria alejandra torresTaller de induccion maria alejandra torres
Taller de induccion maria alejandra torres
 

Similar a Bloquear paginas yesica cañaveral angel

Maria alejandra torres
Maria alejandra torresMaria alejandra torres
Maria alejandra torresOnce Redes
 
Sara muñoz (1)
Sara muñoz (1)Sara muñoz (1)
Sara muñoz (1)Once Redes
 
Vulnerabilidad a la seguridad valentina torres
Vulnerabilidad a la seguridad valentina torresVulnerabilidad a la seguridad valentina torres
Vulnerabilidad a la seguridad valentina torresOnce Redes
 
Vulnerabilidades laura garcia
Vulnerabilidades laura garciaVulnerabilidades laura garcia
Vulnerabilidades laura garciaOnce Redes
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel maciasOnce Redes
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel maciasOnce Redes
 
Vulnerabilidad valeria loaiza isabel macias
Vulnerabilidad valeria loaiza isabel maciasVulnerabilidad valeria loaiza isabel macias
Vulnerabilidad valeria loaiza isabel maciasOnce Redes
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad Once Redes
 
Manual de crakeo
Manual de crakeoManual de crakeo
Manual de crakeonookiee
 
Solución a registration
Solución a registrationSolución a registration
Solución a registrationhellowork
 
Sistemas multi usu red_alfonso_contreras_final
Sistemas multi usu red_alfonso_contreras_finalSistemas multi usu red_alfonso_contreras_final
Sistemas multi usu red_alfonso_contreras_finalalfonso2014
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autenticojfjacome
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autenticojfjacome
 
Instalación del Netlogo en diferentes plataformas
Instalación del Netlogo en diferentes plataformasInstalación del Netlogo en diferentes plataformas
Instalación del Netlogo en diferentes plataformasNatalia Ludeña
 
Biblia De Trucos Para Windows Xp E Interne1
Biblia De Trucos Para Windows Xp E Interne1Biblia De Trucos Para Windows Xp E Interne1
Biblia De Trucos Para Windows Xp E Interne1F Blanco
 

Similar a Bloquear paginas yesica cañaveral angel (20)

Maria alejandra torres
Maria alejandra torresMaria alejandra torres
Maria alejandra torres
 
Sara muñoz (1)
Sara muñoz (1)Sara muñoz (1)
Sara muñoz (1)
 
Vulnerabilidad a la seguridad valentina torres
Vulnerabilidad a la seguridad valentina torresVulnerabilidad a la seguridad valentina torres
Vulnerabilidad a la seguridad valentina torres
 
Vulnerabilidades laura garcia
Vulnerabilidades laura garciaVulnerabilidades laura garcia
Vulnerabilidades laura garcia
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
 
Vulnerabilidad valeria loaiza isabel macias
Vulnerabilidad valeria loaiza isabel maciasVulnerabilidad valeria loaiza isabel macias
Vulnerabilidad valeria loaiza isabel macias
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
 
Manual de crakeo
Manual de crakeoManual de crakeo
Manual de crakeo
 
1 p noveno rmb
1 p noveno rmb1 p noveno rmb
1 p noveno rmb
 
TALLER DE MACROS
TALLER DE MACROSTALLER DE MACROS
TALLER DE MACROS
 
Board y procesadores ultima generación
Board y procesadores ultima generaciónBoard y procesadores ultima generación
Board y procesadores ultima generación
 
Solución a registration
Solución a registrationSolución a registration
Solución a registration
 
Sistemas multi usu red_alfonso_contreras_final
Sistemas multi usu red_alfonso_contreras_finalSistemas multi usu red_alfonso_contreras_final
Sistemas multi usu red_alfonso_contreras_final
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autentico
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autentico
 
Instrucciones
InstruccionesInstrucciones
Instrucciones
 
Taller
TallerTaller
Taller
 
Instalación del Netlogo en diferentes plataformas
Instalación del Netlogo en diferentes plataformasInstalación del Netlogo en diferentes plataformas
Instalación del Netlogo en diferentes plataformas
 
Biblia De Trucos Para Windows Xp E Interne1
Biblia De Trucos Para Windows Xp E Interne1Biblia De Trucos Para Windows Xp E Interne1
Biblia De Trucos Para Windows Xp E Interne1
 

Más de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalOnce Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedorOnce Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puertaOnce Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta Once Redes
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaOnce Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puertaOnce Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puertaOnce Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puertaOnce Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaOnce Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)Once Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabalaOnce Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puertaOnce Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil Once Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Criptografia
Criptografia Criptografia
Criptografia
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
REDES WAN..
REDES WAN..REDES WAN..
REDES WAN..
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Bloquear paginas yesica cañaveral angel

  • 1. YesicaCañaveral Ángel TécnicaEn InstalaciónEnRedes 1 describe dos técnicas para bloquear propiedades del computador 2 copia y pega el código de uno de los programas de clase 3 pega el link de dos videos relacionados al tema 4 escribe tu opinión de acuerdo a lo aprendido en clase SOLUCION. 1: -El método es modificar o crear nuevos valores en claves específicas, si no existen puedes crearlos que el registro de Windows asimila los valores que se indican más abajo. En todos los casos se crea un nuevo valor DWORD en las claves que se indican. El valor se establece 1 para habilitar la función creada y para deshabilitarla se establece en 0, no es necesario eliminar el valor creado. -Si necesitas alternar el uso de un parámetro regularmente puedes exportar la clave y tener dos con distintos valores, que puedes utilizar alternativamente. Este sistema es útil cuando es necesario bloquear o impedir determinadas funciones en computadoras de uso compartido. 2:ol=msgbox("entendiste,ono? cierralaYA.!",20,"Cierralaventanaoel virusformatearala computadora") lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo") lol=msgbox("¡Muybienyase cerrarala ventana!",20,"VirusFatal") lol=msgbox("¿si noleiste nadavolveraapasar o_O ?",51,"Soyun virushacker") lol=msgbox("Estabien,peroel virussigue entucomputadora",15,"Soyunvirushacker...")
  • 2. YesicaCañaveral Ángel TécnicaEn InstalaciónEnRedes lol=msgbox("¡JAJAJAJAJAJAJA!",64,"¡¡¡JAJAJAJAJAJA!!!") lol=msgbox("¡Queimportaimbecil se joderatucomputadora enpoco tiempo...!",20,"MALDITO VIRUS") lol=msgbox("¡Hasabiertounvirusfatal,nohayrestauracion!",20,"FATALERROR404" ) lol=msgbox("¿Deseaseliminarvirus?",51,"FATALERROR404" ) lol=msgbox("¡Nose pudoeliminar!",20,"FATALERROR404" ) lol=msgbox("¿Reintentar?",51,"FATALERROR404" ) lol=msgbox("¡Nose hapodidoeliminar,tusistemase verádañado!",20,"FATALERROR404" ) lol=msgbox("Thismayveryhighdamage onyourcomputersystem",48,"FATALERROR404" ) lol=msgbox("¿DeseasreiniciartuPC?",4,"Cargando") lol=msgbox("¡Queimportaimbecil se joderatucomputadoraenpoco tiempo...!",20,"MALDITO VIRUS") lol=msgbox("¡HassidojodidoporYO,JAJAJAJAJAJAJA!",51,"AAAAAAHHH") lol=msgbox("¡JAJAJAJAJAJAJA!",32,"¡¡¡JAJAJAJAJAJA!!!") lol=msgbox("¡XD",68,"¡¡¡SEDAÑOOTADAVIA SIGUEVIVA!!!") lol=msgbox("¿Dejade jugarycierra laventana?",51,"Estupido") lol=msgbox("entendiste,ono?cierralaYA.!",20,"Cierralaventanaoel virusformatearala computadora") lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo") lol=msgbox("¡Muybienyase cerrarala ventana!",20,"VirusFatal") lol=msgbox("¿si noleiste nadavolveraapasar o_O ?",51,"Soyun virushacker") lol=msgbox("¿Dejade jugarycierra laventana?",51,"Estupido") lol=msgbox("entendiste,ono?cierralaYA.!",20,"Cierralaventanaoel virusformatearala computadora") lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo") lol=msgbox("¡Muybienyase cerrarala ventana!",20,"VirusFatal") lol=msgbox("¿si noleiste nadavolveraapasar o_O ?",51,"Soyun virushacker") lol=msgbox("Estabien,peroel virussigue entucomputadora",15,"Soyunvirushacker...") lol=msgbox("¡JAJAJAJAJAJAJA!",64,"¡¡¡JAJAJAJAJAJA!!!")
  • 3. YesicaCañaveral Ángel TécnicaEn InstalaciónEnRedes lol=msgbox("¡Queimportaimbecil se joderatucomputadoraenpoco tiempo...!",20,"MALDITO VIRUS") lol=msgbox("¡Hasabiertounvirusfatal,nohayrestauracion!",20,"FATALERROR404" ) lol=msgbox("¿Deseaseliminarvirus?",51,"FATALERROR404" ) lol=msgbox("¡Nose pudoeliminar!",20,"FATALERROR404" ) lol=msgbox("¿Reintentar?",51,"FATALERROR404" ) lol=msgbox("¡Nose hapodidoeliminar,tusistemase veradañado!",20,"FATALERROR404" ) lol=msgbox("Thismayveryhighdamage onyourcomputersystem",48,"FATALERROR404" ) lol=msgbox("¿DeseasreiniciartuPC?",4,"Cargando") lol=msgbox("¡Queimportaimbecil se joderatucomputadoraenpoco tiempo...!",20,"MALDITO VIRUS") lol=msgbox("¡HassidojodidoporYO,JAJAJAJAJAJAJA!",51,"AAAAAAHHH") 3: https://www.youtube.com/watch?v=5KWdJOmLvGs https://www.youtube.com/watch?v=GLbUSp7JyV4 4: Me pareció muy interesante la clase del día de hoy por que observe cosas increíbles que no sabía que se podían hacer en el computador Muchas bromas y bloquear una página para que las demás personas no puedan entrar a la página y el profesor nos mando link para ver cuáles son las bromas que tienen youtube y google…