SlideShare una empresa de Scribd logo
Veronica Cañaveral Angel
Tecnica En Instalacion De Redes
1 Describedostecnicasparabloquearpropiedadesdelcomputador
2copiaypegarel codigode unosde losprogramasdeclase
3pega ellinkde dosvideosrelacionadoaltema
4 describetuopiniondeacuerdoaloaprendidoenclase
Solucion
1.Modificar valores con Regedit para limitar y restringir el acceso y uso de
funciones sensibles de la PC, como internet, el Panel de control, Opciones
de carpeta, instalar programas, impedir la modificación de archivos
importantes, etc. Deshabilitar funcionalidades que pueden poner en
riesgo la seguridad del sistema, de datos e información privada. Descargar
gratis los archivos REG necesarios.
* El primero de los métodos es el ideal, pero se aconseja solo a los que
tengan cierta experiencia previa en el manejo de Regedit, el editor del
Registro, ya que cualquier error puede traer nefastas consecuencias para
la seguridad del equipo.
En ese caso más abajo de ofrecen los datos necesarios.
Si no obstante te animas, seaconseja leer previamente otra página de
este sitio, donde se puede conocer las reglas básicas y elementales para la
edición del Registro.
2.
lol=msgbox("entendiste,ono?cierralaYA.!",20,"Cierralaventanaoel virusformatearala
computadora")
lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo")
lol=msgbox("¡Muybienyase cerrarala ventana!",20,"VirusFatal")
Veronica Cañaveral Angel
Tecnica En Instalacion De Redes
lol=msgbox("¿si noleiste nadavolveraapasar o_O ?",51,"Soyun virushacker")
lol=msgbox("Estabien,peroel virussigue entucomputadora",15,"Soyunvirushacker...")
lol=msgbox("¡JAJAJAJAJAJAJA!",64,"¡¡¡JAJAJAJAJAJA!!!")
lol=msgbox("¡Queimportaimbecil se joderatucomputadoraenpoco tiempo...!",20,"MALDITO
VIRUS")
lol=msgbox("¡Hasabiertounvirusfatal,nohayrestauracion!",20,"FATALERROR404" )
lol=msgbox("¿Deseaseliminarvirus?",51,"FATALERROR404" )
lol=msgbox("¡Nose pudoeliminar!",20,"FATALERROR404" )
lol=msgbox("¿Reintentar?",51,"FATALERROR404" )
3. https://www.youtube.com/watch?v=5KWdJOmLvGs
https://www.youtube.com/watch?v=uzGIGTjSn48
4. Me parecio muy buena la clase del dia de hoy porqueaprendimos
muchas coasa sobrenetopschool
Tambien aprendimos a bloquear programas dewindosw y bromas como
Do a barrelroll.

Más contenido relacionado

Destacado

Montaje e instalacion de redes isabel macias
Montaje e instalacion de redes isabel maciasMontaje e instalacion de redes isabel macias
Montaje e instalacion de redes isabel macias
Once Redes
 
Induccion a las redes veronica cañaveral angel
Induccion a las redes veronica  cañaveral angelInduccion a las redes veronica  cañaveral angel
Induccion a las redes veronica cañaveral angel
Once Redes
 
Redes wan veronica cañaveral angel
Redes wan veronica  cañaveral angelRedes wan veronica  cañaveral angel
Redes wan veronica cañaveral angel
Once Redes
 
Manual de usuario isabel macias
Manual de usuario isabel maciasManual de usuario isabel macias
Manual de usuario isabel macias
Once Redes
 
Redes wan.
Redes wan. Redes wan.
Redes wan.
Once Redes
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
Once Redes
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
Once Redes
 
Criptografia veronica cañaveral angel
Criptografia veronica cañaveral angelCriptografia veronica cañaveral angel
Criptografia veronica cañaveral angel
Once Redes
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
Once Redes
 
Criptografia isabel macias
Criptografia isabel maciasCriptografia isabel macias
Criptografia isabel macias
Once Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
Once Redes
 
Programas videoconferencia eliana galeano
Programas videoconferencia eliana galeanoProgramas videoconferencia eliana galeano
Programas videoconferencia eliana galeano
Once Redes
 
Ejercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica CañaveralEjercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica Cañaveral
Once Redes
 
TALLER DE INDUCCION
TALLER DE INDUCCIONTALLER DE INDUCCION
TALLER DE INDUCCION
Once Redes
 
Criptografia
Criptografia Criptografia
Criptografia
Once Redes
 

Destacado (17)

Montaje e instalacion de redes isabel macias
Montaje e instalacion de redes isabel maciasMontaje e instalacion de redes isabel macias
Montaje e instalacion de redes isabel macias
 
Induccion a las redes veronica cañaveral angel
Induccion a las redes veronica  cañaveral angelInduccion a las redes veronica  cañaveral angel
Induccion a las redes veronica cañaveral angel
 
Redes wan veronica cañaveral angel
Redes wan veronica  cañaveral angelRedes wan veronica  cañaveral angel
Redes wan veronica cañaveral angel
 
Manual de usuario isabel macias
Manual de usuario isabel maciasManual de usuario isabel macias
Manual de usuario isabel macias
 
Redes wan.
Redes wan. Redes wan.
Redes wan.
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Criptografia veronica cañaveral angel
Criptografia veronica cañaveral angelCriptografia veronica cañaveral angel
Criptografia veronica cañaveral angel
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Criptografia isabel macias
Criptografia isabel maciasCriptografia isabel macias
Criptografia isabel macias
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Programas videoconferencia eliana galeano
Programas videoconferencia eliana galeanoProgramas videoconferencia eliana galeano
Programas videoconferencia eliana galeano
 
Ejercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica CañaveralEjercicio de subredes veronica Cañaveral
Ejercicio de subredes veronica Cañaveral
 
TALLER DE INDUCCION
TALLER DE INDUCCIONTALLER DE INDUCCION
TALLER DE INDUCCION
 
Criptografia
Criptografia Criptografia
Criptografia
 

Similar a Vulnerabilidad veronica cañaveral angel

Practicas hackx crack_04
Practicas hackx crack_04Practicas hackx crack_04
Practicas hackx crack_04
Aldo Jamir Leone Icaza
 
10.3.1.8 lab configure a windows 7 firewall
10.3.1.8 lab   configure a windows 7 firewall10.3.1.8 lab   configure a windows 7 firewall
10.3.1.8 lab configure a windows 7 firewall
Arana Paker
 
Diver 4 actividad 4 programas utiles para testear nuestro pc
Diver 4 actividad 4 programas utiles para testear nuestro pcDiver 4 actividad 4 programas utiles para testear nuestro pc
Diver 4 actividad 4 programas utiles para testear nuestro pc
sory17
 
10.3.1.10 lab configure a windows xp firewall
10.3.1.10 lab   configure a windows xp firewall10.3.1.10 lab   configure a windows xp firewall
10.3.1.10 lab configure a windows xp firewall
Arana Paker
 
Lab configure a windows xp firewall (1)
Lab   configure a windows xp firewall (1)Lab   configure a windows xp firewall (1)
Lab configure a windows xp firewall (1)
Arana Paker
 
Práctica 4: Registro y configuración inicio de Windows
Práctica 4: Registro y configuración inicio de WindowsPráctica 4: Registro y configuración inicio de Windows
Práctica 4: Registro y configuración inicio de Windows
josemafe7
 
Admin Manual
Admin ManualAdmin Manual
Admin Manual
Escola del Treball
 
Software
SoftwareSoftware
Cómo construir una red lan
Cómo construir una red lanCómo construir una red lan
Cómo construir una red lan
Dolores Huesca
 
Cómo construir una red lan
Cómo construir una red lanCómo construir una red lan
Cómo construir una red lan
Leobardo_Garcia_18
 
Optimizacion de windows, ACELERAR WINDOWS 7
Optimizacion de windows, ACELERAR WINDOWS 7Optimizacion de windows, ACELERAR WINDOWS 7
Optimizacion de windows, ACELERAR WINDOWS 7
Profesor Harry A.C.
 
Punto 5 del sena v
Punto 5 del sena vPunto 5 del sena v
Punto 5 del sena vmapache27
 
Angel savid
Angel savidAngel savid
Angel savid
Jesus Vazquez
 
Board y procesadores ultima generación ¬ts 362248
Board y procesadores ultima generación ¬ts 362248Board y procesadores ultima generación ¬ts 362248
Board y procesadores ultima generación ¬ts 362248Jhonier Ramirez
 
Elvisy and
Elvisy andElvisy and
Elvisy and
Danny Arce
 
Alvis
AlvisAlvis
Alvis
Danny Arce
 
Inces 6-2-4.transmision de datos-0
Inces 6-2-4.transmision de datos-0Inces 6-2-4.transmision de datos-0
Inces 6-2-4.transmision de datos-0
Rodolfo Olivarez
 
Acelerar internet en general
Acelerar internet en generalAcelerar internet en general
Acelerar internet en general
Rodolfo Olivarez
 

Similar a Vulnerabilidad veronica cañaveral angel (20)

Practicas hackx crack_04
Practicas hackx crack_04Practicas hackx crack_04
Practicas hackx crack_04
 
10.3.1.8 lab configure a windows 7 firewall
10.3.1.8 lab   configure a windows 7 firewall10.3.1.8 lab   configure a windows 7 firewall
10.3.1.8 lab configure a windows 7 firewall
 
Diver 4 actividad 4 programas utiles para testear nuestro pc
Diver 4 actividad 4 programas utiles para testear nuestro pcDiver 4 actividad 4 programas utiles para testear nuestro pc
Diver 4 actividad 4 programas utiles para testear nuestro pc
 
10.3.1.10 lab configure a windows xp firewall
10.3.1.10 lab   configure a windows xp firewall10.3.1.10 lab   configure a windows xp firewall
10.3.1.10 lab configure a windows xp firewall
 
Lab configure a windows xp firewall (1)
Lab   configure a windows xp firewall (1)Lab   configure a windows xp firewall (1)
Lab configure a windows xp firewall (1)
 
4 y 5
4 y 54 y 5
4 y 5
 
Práctica 4: Registro y configuración inicio de Windows
Práctica 4: Registro y configuración inicio de WindowsPráctica 4: Registro y configuración inicio de Windows
Práctica 4: Registro y configuración inicio de Windows
 
Admin Manual
Admin ManualAdmin Manual
Admin Manual
 
Software
SoftwareSoftware
Software
 
Cómo construir una red lan
Cómo construir una red lanCómo construir una red lan
Cómo construir una red lan
 
Cómo construir una red lan
Cómo construir una red lanCómo construir una red lan
Cómo construir una red lan
 
Optimizacion de windows, ACELERAR WINDOWS 7
Optimizacion de windows, ACELERAR WINDOWS 7Optimizacion de windows, ACELERAR WINDOWS 7
Optimizacion de windows, ACELERAR WINDOWS 7
 
Punto 5 del sena v
Punto 5 del sena vPunto 5 del sena v
Punto 5 del sena v
 
Angel savid
Angel savidAngel savid
Angel savid
 
Board y procesadores ultima generación ¬ts 362248
Board y procesadores ultima generación ¬ts 362248Board y procesadores ultima generación ¬ts 362248
Board y procesadores ultima generación ¬ts 362248
 
Elvisy and
Elvisy andElvisy and
Elvisy and
 
Alvis
AlvisAlvis
Alvis
 
Red inhaambrica
Red inhaambricaRed inhaambrica
Red inhaambrica
 
Inces 6-2-4.transmision de datos-0
Inces 6-2-4.transmision de datos-0Inces 6-2-4.transmision de datos-0
Inces 6-2-4.transmision de datos-0
 
Acelerar internet en general
Acelerar internet en generalAcelerar internet en general
Acelerar internet en general
 

Más de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
Once Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
Once Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
Once Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
Once Redes
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
Once Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
Once Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
Once Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
Once Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
Once Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
Once Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
Once Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
Once Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
Once Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
Once Redes
 
REDES WAN..
REDES WAN..REDES WAN..
REDES WAN..
Once Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
REDES WAN..
REDES WAN..REDES WAN..
REDES WAN..
 

Último

ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
alegrialesliemarlene
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
ClaudiaPalacios64
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
ClaudiaGarcia963683
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 

Último (20)

ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 

Vulnerabilidad veronica cañaveral angel

  • 1. Veronica Cañaveral Angel Tecnica En Instalacion De Redes 1 Describedostecnicasparabloquearpropiedadesdelcomputador 2copiaypegarel codigode unosde losprogramasdeclase 3pega ellinkde dosvideosrelacionadoaltema 4 describetuopiniondeacuerdoaloaprendidoenclase Solucion 1.Modificar valores con Regedit para limitar y restringir el acceso y uso de funciones sensibles de la PC, como internet, el Panel de control, Opciones de carpeta, instalar programas, impedir la modificación de archivos importantes, etc. Deshabilitar funcionalidades que pueden poner en riesgo la seguridad del sistema, de datos e información privada. Descargar gratis los archivos REG necesarios. * El primero de los métodos es el ideal, pero se aconseja solo a los que tengan cierta experiencia previa en el manejo de Regedit, el editor del Registro, ya que cualquier error puede traer nefastas consecuencias para la seguridad del equipo. En ese caso más abajo de ofrecen los datos necesarios. Si no obstante te animas, seaconseja leer previamente otra página de este sitio, donde se puede conocer las reglas básicas y elementales para la edición del Registro. 2. lol=msgbox("entendiste,ono?cierralaYA.!",20,"Cierralaventanaoel virusformatearala computadora") lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo") lol=msgbox("¡Muybienyase cerrarala ventana!",20,"VirusFatal")
  • 2. Veronica Cañaveral Angel Tecnica En Instalacion De Redes lol=msgbox("¿si noleiste nadavolveraapasar o_O ?",51,"Soyun virushacker") lol=msgbox("Estabien,peroel virussigue entucomputadora",15,"Soyunvirushacker...") lol=msgbox("¡JAJAJAJAJAJAJA!",64,"¡¡¡JAJAJAJAJAJA!!!") lol=msgbox("¡Queimportaimbecil se joderatucomputadoraenpoco tiempo...!",20,"MALDITO VIRUS") lol=msgbox("¡Hasabiertounvirusfatal,nohayrestauracion!",20,"FATALERROR404" ) lol=msgbox("¿Deseaseliminarvirus?",51,"FATALERROR404" ) lol=msgbox("¡Nose pudoeliminar!",20,"FATALERROR404" ) lol=msgbox("¿Reintentar?",51,"FATALERROR404" ) 3. https://www.youtube.com/watch?v=5KWdJOmLvGs https://www.youtube.com/watch?v=uzGIGTjSn48 4. Me parecio muy buena la clase del dia de hoy porqueaprendimos muchas coasa sobrenetopschool Tambien aprendimos a bloquear programas dewindosw y bromas como Do a barrelroll.