SlideShare una empresa de Scribd logo
Eliana Vanessa Galeano López. 11-4
Vulnerabilidad de la seguridad.
1. Describe dos técnicas para bloquear propiedades del computador.
2. copiar y pegar el código de uno de los programas de clase.
3. pega el link de dos videos relacionados con el tema.
4 .describe tu opinión de acuerdo a lo aprendido en clase.
Solución
1Mediante de la creación de diversas claves del Registro, los administradores de sistema pueden restringir
la mayor parte de las funciones disponibles en Windows, así mismo se puede bloquear el acceso a los
usuarios a lugares determinados.
A través de la línea de comandos es posible la creación y modificación de estas claves.
Deshabilitar el Registro de Windows
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem/v DisableRegistryTools/t REG_DWORD/d1 /f
Deshabilitarlas opcionesde carpeta
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /vNoFolderOptions /t REG_DWORD/d1 /f.
2. lol=msgbox("entendiste,ono?cierralaYA.!",20,"Cierralaventanaoelvirus formatearala
computadora")
lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo")
lol=msgbox("¡Muybienyasecerraralaventana!",20,"VirusFatal")
lol=msgbox("¿sinoleistenadavolveraapasaro_O?",51,"Soyunvirushacker")
lol=msgbox("Estabien,peroelvirussigueentucomputadora",15,"Soyunvirushacker...")
lol=msgbox("¡JAJAJAJAJAJAJA!",64,"¡¡¡JAJAJAJAJAJA! !!" )
Eliana Vanessa Galeano López. 11-4
lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpocotiempo...!",20,"MALDITO
VIRUS")
lol=msgbox("¡Hasabiertounvirusfatal,nohayrestauracion!",20,"FATALERROR404")
lol=msgbox("¿Deseaseliminarvirus?",51,"FATALERROR404")
lol=msgbox("¡Nosepudoeliminar!",20,"FATALERROR404")
lol=msgbox("¿Reintentar?",51,"FATALERROR404")
lol=msgbox("¡Nosehapodidoeliminar,tusistemaseveradañado!",20,"FATALERROR404")
lol=msgbox("Thismayveryhighdamageonyourcomputersystem",48,"FATALERROR404")
lol=msgbox("¿DeseasreiniciartuPC?",4,"Cargando")
lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpocotiempo...!",20,"MALDITO
VIRUS")
lol=msgbox("¡HassidojodidoporYO,JAJAJAJAJAJAJA!",51,"AAAAAAHHH" )
lol=msgbox("¡JAJAJAJAJAJAJA!",32,"¡¡¡JAJAJAJAJAJA! !!" )
3. https://www.youtube.com/watch?v=Z966slCFgTc
https://www.youtube.com/watch?v=KiuTyXehW-8
Eliana Vanessa Galeano López. 11-4
4 .LACLASEDE HOYME PARECIO MUY INTERESANTE YA QUEAPRENDIMOS VARIOSTIPC
ACERCA DE LAVULNERABILIDADDE LASEGURIDAD.TAMBIEN APRENDIMOS A
BLOQUEARPAGINAS Y BROMAS DEL INTERNET.

Más contenido relacionado

La actualidad más candente

Taller practico con lenguaje ensamblador
Taller practico con lenguaje ensambladorTaller practico con lenguaje ensamblador
Taller practico con lenguaje ensamblador
AndresDvila
 
SISTEMAS OPERATIVOS 1
SISTEMAS OPERATIVOS 1SISTEMAS OPERATIVOS 1
SISTEMAS OPERATIVOS 1
loboazul1985
 
Producto integrador primer parcial
Producto integrador primer parcialProducto integrador primer parcial
Producto integrador primer parcialELVIA
 

La actualidad más candente (6)

Taller practico con lenguaje ensamblador
Taller practico con lenguaje ensambladorTaller practico con lenguaje ensamblador
Taller practico con lenguaje ensamblador
 
SISTEMAS OPERATIVOS 1
SISTEMAS OPERATIVOS 1SISTEMAS OPERATIVOS 1
SISTEMAS OPERATIVOS 1
 
Errores al instalar un software
Errores al instalar un softwareErrores al instalar un software
Errores al instalar un software
 
Producto integrador primer parcial
Producto integrador primer parcialProducto integrador primer parcial
Producto integrador primer parcial
 
computacion
computacioncomputacion
computacion
 
Netscape & The world browser
Netscape & The world browserNetscape & The world browser
Netscape & The world browser
 

Destacado

Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
Once Redes
 
Taller configuracion router tatiana duque
Taller configuracion router tatiana duqueTaller configuracion router tatiana duque
Taller configuracion router tatiana duque
Once Redes
 
Manual de usuario linda saurez
Manual de usuario linda saurezManual de usuario linda saurez
Manual de usuario linda saurez
Once Redes
 
Configuracionderouter valerialoaiza
Configuracionderouter valerialoaizaConfiguracionderouter valerialoaiza
Configuracionderouter valerialoaiza
Once Redes
 
REDES WAN..
REDES WAN..REDES WAN..
REDES WAN..
Once Redes
 
CONFIGURACIONES DE ROUTER.
CONFIGURACIONES DE ROUTER.CONFIGURACIONES DE ROUTER.
CONFIGURACIONES DE ROUTER.
Once Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
Once Redes
 
Taller configuracion router tatiana duque
Taller configuracion router tatiana duqueTaller configuracion router tatiana duque
Taller configuracion router tatiana duque
Once Redes
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
Once Redes
 
Ejercicio de subredes tatiana duque
Ejercicio de subredes tatiana duqueEjercicio de subredes tatiana duque
Ejercicio de subredes tatiana duque
Once Redes
 
Ejercicio de subredes tatiana duque
Ejercicio de subredes tatiana duqueEjercicio de subredes tatiana duque
Ejercicio de subredes tatiana duque
Once Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
Once Redes
 
LISTA DE CHEQUES O VERIFICACIÒN.
LISTA DE CHEQUES O VERIFICACIÒN.LISTA DE CHEQUES O VERIFICACIÒN.
LISTA DE CHEQUES O VERIFICACIÒN.
Once Redes
 
Manual de usuario valeria loaiza
Manual de usuario valeria loaizaManual de usuario valeria loaiza
Manual de usuario valeria loaiza
Once Redes
 
Ejercicio de subredes
Ejercicio de subredes Ejercicio de subredes
Ejercicio de subredes
Once Redes
 
Redes wan maria alejandra torres
Redes wan maria alejandra torresRedes wan maria alejandra torres
Redes wan maria alejandra torres
Once Redes
 

Destacado (16)

Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller configuracion router tatiana duque
Taller configuracion router tatiana duqueTaller configuracion router tatiana duque
Taller configuracion router tatiana duque
 
Manual de usuario linda saurez
Manual de usuario linda saurezManual de usuario linda saurez
Manual de usuario linda saurez
 
Configuracionderouter valerialoaiza
Configuracionderouter valerialoaizaConfiguracionderouter valerialoaiza
Configuracionderouter valerialoaiza
 
REDES WAN..
REDES WAN..REDES WAN..
REDES WAN..
 
CONFIGURACIONES DE ROUTER.
CONFIGURACIONES DE ROUTER.CONFIGURACIONES DE ROUTER.
CONFIGURACIONES DE ROUTER.
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Taller configuracion router tatiana duque
Taller configuracion router tatiana duqueTaller configuracion router tatiana duque
Taller configuracion router tatiana duque
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Ejercicio de subredes tatiana duque
Ejercicio de subredes tatiana duqueEjercicio de subredes tatiana duque
Ejercicio de subredes tatiana duque
 
Ejercicio de subredes tatiana duque
Ejercicio de subredes tatiana duqueEjercicio de subredes tatiana duque
Ejercicio de subredes tatiana duque
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
LISTA DE CHEQUES O VERIFICACIÒN.
LISTA DE CHEQUES O VERIFICACIÒN.LISTA DE CHEQUES O VERIFICACIÒN.
LISTA DE CHEQUES O VERIFICACIÒN.
 
Manual de usuario valeria loaiza
Manual de usuario valeria loaizaManual de usuario valeria loaiza
Manual de usuario valeria loaiza
 
Ejercicio de subredes
Ejercicio de subredes Ejercicio de subredes
Ejercicio de subredes
 
Redes wan maria alejandra torres
Redes wan maria alejandra torresRedes wan maria alejandra torres
Redes wan maria alejandra torres
 

Similar a Vulnerabilidad

Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
Once Redes
 
Practicas hackx crack_04
Practicas hackx crack_04Practicas hackx crack_04
Practicas hackx crack_04
Aldo Jamir Leone Icaza
 
Admin Manual
Admin ManualAdmin Manual
Admin Manual
Escola del Treball
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
Maestros en Linea
 
Maria alejandra torres
Maria alejandra torresMaria alejandra torres
Maria alejandra torres
Once Redes
 
Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!Joomla Valencia
 
Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX
LEARNING
 
Las funciones de los sistemas operativos
Las funciones de los sistemas operativosLas funciones de los sistemas operativos
Las funciones de los sistemas operativos
Genezitha Rasgado Castillo
 
Practica4 iso
Practica4 isoPractica4 iso
Practica4 iso
Roberto Almena
 
Curso, manual, tutorial windows 2003 server
Curso, manual, tutorial   windows 2003 serverCurso, manual, tutorial   windows 2003 server
Curso, manual, tutorial windows 2003 server
charly0885
 
DFSO trabajo integrador ordinario
DFSO trabajo integrador ordinarioDFSO trabajo integrador ordinario
DFSO trabajo integrador ordinario
Torres-10
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Francisco Medina
 
[ES] Fundamentos esenciales de la plataforma java
[ES] Fundamentos esenciales de la plataforma java[ES] Fundamentos esenciales de la plataforma java
[ES] Fundamentos esenciales de la plataforma java
Eudris Cabrera
 
Joomlacursonoviembre en pdf
Joomlacursonoviembre en pdfJoomlacursonoviembre en pdf
Joomlacursonoviembre en pdf
Ángel Puente
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHE
Héctor López
 
confiugracion inicial de un router cisco
confiugracion inicial de un router ciscoconfiugracion inicial de un router cisco
confiugracion inicial de un router cisco
Juan Deek Santiago
 

Similar a Vulnerabilidad (20)

Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
 
Laboratorio nº4
Laboratorio nº4Laboratorio nº4
Laboratorio nº4
 
Linux
LinuxLinux
Linux
 
Practicas hackx crack_04
Practicas hackx crack_04Practicas hackx crack_04
Practicas hackx crack_04
 
Admin Manual
Admin ManualAdmin Manual
Admin Manual
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Maria alejandra torres
Maria alejandra torresMaria alejandra torres
Maria alejandra torres
 
Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!
 
Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX
 
Las funciones de los sistemas operativos
Las funciones de los sistemas operativosLas funciones de los sistemas operativos
Las funciones de los sistemas operativos
 
Practica4 iso
Practica4 isoPractica4 iso
Practica4 iso
 
Curso, manual, tutorial windows 2003 server
Curso, manual, tutorial   windows 2003 serverCurso, manual, tutorial   windows 2003 server
Curso, manual, tutorial windows 2003 server
 
DFSO trabajo integrador ordinario
DFSO trabajo integrador ordinarioDFSO trabajo integrador ordinario
DFSO trabajo integrador ordinario
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
[ES] Fundamentos esenciales de la plataforma java
[ES] Fundamentos esenciales de la plataforma java[ES] Fundamentos esenciales de la plataforma java
[ES] Fundamentos esenciales de la plataforma java
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2 Tema 2
Tema 2
 
Joomlacursonoviembre en pdf
Joomlacursonoviembre en pdfJoomlacursonoviembre en pdf
Joomlacursonoviembre en pdf
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHE
 
confiugracion inicial de un router cisco
confiugracion inicial de un router ciscoconfiugracion inicial de un router cisco
confiugracion inicial de un router cisco
 

Más de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
Once Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
Once Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
Once Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
Once Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
Once Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
Once Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
Once Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
Once Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
Once Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
Once Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
Once Redes
 
Criptografia
Criptografia Criptografia
Criptografia
Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
Once Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
Once Redes
 
Programas videoconferencia eliana galeano
Programas videoconferencia eliana galeanoProgramas videoconferencia eliana galeano
Programas videoconferencia eliana galeano
Once Redes
 
Redes wan tatiana duque
Redes wan tatiana duqueRedes wan tatiana duque
Redes wan tatiana duque
Once Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Criptografia
Criptografia Criptografia
Criptografia
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Programas videoconferencia eliana galeano
Programas videoconferencia eliana galeanoProgramas videoconferencia eliana galeano
Programas videoconferencia eliana galeano
 
Redes wan tatiana duque
Redes wan tatiana duqueRedes wan tatiana duque
Redes wan tatiana duque
 

Último

PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 

Último (20)

PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 

Vulnerabilidad

  • 1. Eliana Vanessa Galeano López. 11-4 Vulnerabilidad de la seguridad. 1. Describe dos técnicas para bloquear propiedades del computador. 2. copiar y pegar el código de uno de los programas de clase. 3. pega el link de dos videos relacionados con el tema. 4 .describe tu opinión de acuerdo a lo aprendido en clase. Solución 1Mediante de la creación de diversas claves del Registro, los administradores de sistema pueden restringir la mayor parte de las funciones disponibles en Windows, así mismo se puede bloquear el acceso a los usuarios a lugares determinados. A través de la línea de comandos es posible la creación y modificación de estas claves. Deshabilitar el Registro de Windows reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem/v DisableRegistryTools/t REG_DWORD/d1 /f Deshabilitarlas opcionesde carpeta reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /vNoFolderOptions /t REG_DWORD/d1 /f. 2. lol=msgbox("entendiste,ono?cierralaYA.!",20,"Cierralaventanaoelvirus formatearala computadora") lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo") lol=msgbox("¡Muybienyasecerraralaventana!",20,"VirusFatal") lol=msgbox("¿sinoleistenadavolveraapasaro_O?",51,"Soyunvirushacker") lol=msgbox("Estabien,peroelvirussigueentucomputadora",15,"Soyunvirushacker...") lol=msgbox("¡JAJAJAJAJAJAJA!",64,"¡¡¡JAJAJAJAJAJA! !!" )
  • 2. Eliana Vanessa Galeano López. 11-4 lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpocotiempo...!",20,"MALDITO VIRUS") lol=msgbox("¡Hasabiertounvirusfatal,nohayrestauracion!",20,"FATALERROR404") lol=msgbox("¿Deseaseliminarvirus?",51,"FATALERROR404") lol=msgbox("¡Nosepudoeliminar!",20,"FATALERROR404") lol=msgbox("¿Reintentar?",51,"FATALERROR404") lol=msgbox("¡Nosehapodidoeliminar,tusistemaseveradañado!",20,"FATALERROR404") lol=msgbox("Thismayveryhighdamageonyourcomputersystem",48,"FATALERROR404") lol=msgbox("¿DeseasreiniciartuPC?",4,"Cargando") lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpocotiempo...!",20,"MALDITO VIRUS") lol=msgbox("¡HassidojodidoporYO,JAJAJAJAJAJAJA!",51,"AAAAAAHHH" ) lol=msgbox("¡JAJAJAJAJAJAJA!",32,"¡¡¡JAJAJAJAJAJA! !!" ) 3. https://www.youtube.com/watch?v=Z966slCFgTc https://www.youtube.com/watch?v=KiuTyXehW-8
  • 3. Eliana Vanessa Galeano López. 11-4 4 .LACLASEDE HOYME PARECIO MUY INTERESANTE YA QUEAPRENDIMOS VARIOSTIPC ACERCA DE LAVULNERABILIDADDE LASEGURIDAD.TAMBIEN APRENDIMOS A BLOQUEARPAGINAS Y BROMAS DEL INTERNET.