SlideShare una empresa de Scribd logo
LAURA GARCIA MARIN
TECNICO EN INSTALACION DE REDES
Marzo/01/2016
Netopschool
1. Describe dostécnicaspara bloquearpropiedadesdel computador.
2. Copiay pegael códigode unode losprogramas de clase.
3. Pegael linkde dosvideosrelacionadosal tema.
4. Escribe tu opiniónde acuerdoalo aprendidoenclase.
1. * inicio…ejecutar… copiar“gpedit.msc”…plantillasadministrativa…sistema…no
ejecutaraplicacionesde Windows…habilitada…mostrar…agregar…se copialo
que se deseabloquear(ejemplo:“calculadora”,calc.exe)…aceptar.
* clicderecho…organizariconos…mostrariconosdel escritorio.
2. * lol=msgbox("¡No se ha podido eliminar, tu sistema se vera dañado!",20,"FATAL
ERROR 404"
lol=msgbox("¿si no leiste nada volvera a pasar o_O ?",51,"Soy un virus hacker"
3. https://www.youtube.com/watch?v=xXyUMK8nZvI
https://www.youtube.com/watch?v=VIoExx5SO1U
4. Esta clase me pareciómuy interesantee importante,parabloquearprogramasque
unono quiere que otraspersonasabra.

Más contenido relacionado

La actualidad más candente

S E R V I C I O T E C N I C O
S E R V I C I O  T E C N I C OS E R V I C I O  T E C N I C O
S E R V I C I O T E C N I C O
guest6cbce1
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
pazpormexico
 
Practica 3 investiga win7
Practica 3  investiga win7Practica 3  investiga win7
Practica 3 investiga win7
Blazzist
 
Esposa 1.0
Esposa 1.0Esposa 1.0
Problemas en el sistema operativo
Problemas en el sistema operativoProblemas en el sistema operativo
Problemas en el sistema operativo
mescoi
 
Comandos de ayuda
Comandos de ayudaComandos de ayuda
Comandos de ayuda
ESPEJO 25
 
ajuda
ajudaajuda
ajuda
mescoi
 
¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?
ESET Latinoamérica
 
Paraquienpuedaayudarme
ParaquienpuedaayudarmeParaquienpuedaayudarme
Paraquienpuedaayudarme
agvera
 
Paraquienpuedaayudarme
ParaquienpuedaayudarmeParaquienpuedaayudarme
Paraquienpuedaayudarme
jorge lopez
 
A quien pueda ayudarme
A quien pueda ayudarmeA quien pueda ayudarme
A quien pueda ayudarme
Stephane Bajulaz
 
Esposa 1.0
Esposa 1.0Esposa 1.0
Esposa 1.0
RaulMolina
 
DESINSTALA CON REVO UNINSTALLER
DESINSTALA CON REVO UNINSTALLERDESINSTALA CON REVO UNINSTALLER
DESINSTALA CON REVO UNINSTALLER
claudiodpc
 
Servicio Tecnico
Servicio TecnicoServicio Tecnico
Servicio Tecnico
aula97
 
Software Esposa
Software EsposaSoftware Esposa
Software Esposa
elchac
 
Software Esposa 1.0
Software Esposa 1.0Software Esposa 1.0
Software Esposa 1.0
echateunclick
 
Software esposa1
Software esposa1Software esposa1
Software esposa1
Robin Hood
 
Software Esposa
Software EsposaSoftware Esposa
Software Esposa
anavimol
 

La actualidad más candente (18)

S E R V I C I O T E C N I C O
S E R V I C I O  T E C N I C OS E R V I C I O  T E C N I C O
S E R V I C I O T E C N I C O
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Practica 3 investiga win7
Practica 3  investiga win7Practica 3  investiga win7
Practica 3 investiga win7
 
Esposa 1.0
Esposa 1.0Esposa 1.0
Esposa 1.0
 
Problemas en el sistema operativo
Problemas en el sistema operativoProblemas en el sistema operativo
Problemas en el sistema operativo
 
Comandos de ayuda
Comandos de ayudaComandos de ayuda
Comandos de ayuda
 
ajuda
ajudaajuda
ajuda
 
¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?
 
Paraquienpuedaayudarme
ParaquienpuedaayudarmeParaquienpuedaayudarme
Paraquienpuedaayudarme
 
Paraquienpuedaayudarme
ParaquienpuedaayudarmeParaquienpuedaayudarme
Paraquienpuedaayudarme
 
A quien pueda ayudarme
A quien pueda ayudarmeA quien pueda ayudarme
A quien pueda ayudarme
 
Esposa 1.0
Esposa 1.0Esposa 1.0
Esposa 1.0
 
DESINSTALA CON REVO UNINSTALLER
DESINSTALA CON REVO UNINSTALLERDESINSTALA CON REVO UNINSTALLER
DESINSTALA CON REVO UNINSTALLER
 
Servicio Tecnico
Servicio TecnicoServicio Tecnico
Servicio Tecnico
 
Software Esposa
Software EsposaSoftware Esposa
Software Esposa
 
Software Esposa 1.0
Software Esposa 1.0Software Esposa 1.0
Software Esposa 1.0
 
Software esposa1
Software esposa1Software esposa1
Software esposa1
 
Software Esposa
Software EsposaSoftware Esposa
Software Esposa
 

Similar a Vulnerabilidades laura garcia

Maria alejandra torres
Maria alejandra torresMaria alejandra torres
Maria alejandra torres
Once Redes
 
Bloquear paginas yesica cañaveral angel
Bloquear paginas yesica cañaveral angelBloquear paginas yesica cañaveral angel
Bloquear paginas yesica cañaveral angel
Once Redes
 
Proyecto de soporte3
Proyecto de soporte3Proyecto de soporte3
Proyecto de soporte3
pejazo
 
Doc trashes24214
Doc trashes24214Doc trashes24214
Doc trashes24214
RICK RAMOS
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autentico
jfjacome
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autentico
jfjacome
 
TALLER MACROS
TALLER MACROSTALLER MACROS
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
Once Redes
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
Once Redes
 
Resumen virus
Resumen virusResumen virus
Resumen virus
Nichitha Ascencio
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
Once Redes
 
Vulnerabilidad valeria loaiza isabel macias
Vulnerabilidad valeria loaiza isabel maciasVulnerabilidad valeria loaiza isabel macias
Vulnerabilidad valeria loaiza isabel macias
Once Redes
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
Websec México, S.C.
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
YULI-CASTRO
 
Tarea som
Tarea somTarea som
Tarea som
santivago1
 
Laboratorio nº4
Laboratorio nº4Laboratorio nº4
Laboratorio nº4
JAVIER PABLO TOCTO
 
1 p noveno rmb
1 p noveno rmb1 p noveno rmb
Jade 1 Agents principios básicos
Jade 1 Agents principios básicosJade 1 Agents principios básicos
Jade 1 Agents principios básicos
Octavio Abundez
 
Sallis Usb Hacks
Sallis Usb HacksSallis Usb Hacks
Sallis Usb Hacks
Cristian Borghello
 
Errores
ErroresErrores
Errores
Angii ChaveZz
 

Similar a Vulnerabilidades laura garcia (20)

Maria alejandra torres
Maria alejandra torresMaria alejandra torres
Maria alejandra torres
 
Bloquear paginas yesica cañaveral angel
Bloquear paginas yesica cañaveral angelBloquear paginas yesica cañaveral angel
Bloquear paginas yesica cañaveral angel
 
Proyecto de soporte3
Proyecto de soporte3Proyecto de soporte3
Proyecto de soporte3
 
Doc trashes24214
Doc trashes24214Doc trashes24214
Doc trashes24214
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autentico
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autentico
 
TALLER MACROS
TALLER MACROSTALLER MACROS
TALLER MACROS
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
 
Vulnerabilidad isabel macias
Vulnerabilidad  isabel maciasVulnerabilidad  isabel macias
Vulnerabilidad isabel macias
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Vulnerabilidad
Vulnerabilidad Vulnerabilidad
Vulnerabilidad
 
Vulnerabilidad valeria loaiza isabel macias
Vulnerabilidad valeria loaiza isabel maciasVulnerabilidad valeria loaiza isabel macias
Vulnerabilidad valeria loaiza isabel macias
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Tarea som
Tarea somTarea som
Tarea som
 
Laboratorio nº4
Laboratorio nº4Laboratorio nº4
Laboratorio nº4
 
1 p noveno rmb
1 p noveno rmb1 p noveno rmb
1 p noveno rmb
 
Jade 1 Agents principios básicos
Jade 1 Agents principios básicosJade 1 Agents principios básicos
Jade 1 Agents principios básicos
 
Sallis Usb Hacks
Sallis Usb HacksSallis Usb Hacks
Sallis Usb Hacks
 
Errores
ErroresErrores
Errores
 

Más de Once Redes

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
Once Redes
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
Once Redes
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
Once Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
Once Redes
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
Once Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
Once Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
Once Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
Once Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
Once Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
Once Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
Once Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
Once Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
Once Redes
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
Once Redes
 
Criptografia
Criptografia Criptografia
Criptografia
Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
Once Redes
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
Once Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Criptografia
Criptografia Criptografia
Criptografia
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 

Último

Manual versa N18 2020 fabricación mexicana
Manual versa N18 2020 fabricación mexicanaManual versa N18 2020 fabricación mexicana
Manual versa N18 2020 fabricación mexicana
CesarFelipeBarra
 
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdfMANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
Aarón Reyes
 
SESIÓN 11.pptx ACTIVIDADES PARA TODOS OO
SESIÓN 11.pptx ACTIVIDADES PARA TODOS OOSESIÓN 11.pptx ACTIVIDADES PARA TODOS OO
SESIÓN 11.pptx ACTIVIDADES PARA TODOS OO
maximomarialdeza
 
TIPOS DE CONECTORES DE AUTOMOVILES SENA INDUSTRIAL
TIPOS DE CONECTORES DE AUTOMOVILES SENA INDUSTRIALTIPOS DE CONECTORES DE AUTOMOVILES SENA INDUSTRIAL
TIPOS DE CONECTORES DE AUTOMOVILES SENA INDUSTRIAL
renzorx100
 
Fam ISX EGR,VGT-CM871.pdfl manual vgt,egr,cm871
Fam ISX  EGR,VGT-CM871.pdfl manual vgt,egr,cm871Fam ISX  EGR,VGT-CM871.pdfl manual vgt,egr,cm871
Fam ISX EGR,VGT-CM871.pdfl manual vgt,egr,cm871
jmorenocalderon343
 
Manual de la motocicleta Honda CB1 Manual de propietario tio
Manual de la motocicleta Honda CB1 Manual de propietario tioManual de la motocicleta Honda CB1 Manual de propietario tio
Manual de la motocicleta Honda CB1 Manual de propietario tio
MarcelinoMendoza7
 

Último (6)

Manual versa N18 2020 fabricación mexicana
Manual versa N18 2020 fabricación mexicanaManual versa N18 2020 fabricación mexicana
Manual versa N18 2020 fabricación mexicana
 
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdfMANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
 
SESIÓN 11.pptx ACTIVIDADES PARA TODOS OO
SESIÓN 11.pptx ACTIVIDADES PARA TODOS OOSESIÓN 11.pptx ACTIVIDADES PARA TODOS OO
SESIÓN 11.pptx ACTIVIDADES PARA TODOS OO
 
TIPOS DE CONECTORES DE AUTOMOVILES SENA INDUSTRIAL
TIPOS DE CONECTORES DE AUTOMOVILES SENA INDUSTRIALTIPOS DE CONECTORES DE AUTOMOVILES SENA INDUSTRIAL
TIPOS DE CONECTORES DE AUTOMOVILES SENA INDUSTRIAL
 
Fam ISX EGR,VGT-CM871.pdfl manual vgt,egr,cm871
Fam ISX  EGR,VGT-CM871.pdfl manual vgt,egr,cm871Fam ISX  EGR,VGT-CM871.pdfl manual vgt,egr,cm871
Fam ISX EGR,VGT-CM871.pdfl manual vgt,egr,cm871
 
Manual de la motocicleta Honda CB1 Manual de propietario tio
Manual de la motocicleta Honda CB1 Manual de propietario tioManual de la motocicleta Honda CB1 Manual de propietario tio
Manual de la motocicleta Honda CB1 Manual de propietario tio
 

Vulnerabilidades laura garcia

  • 1. LAURA GARCIA MARIN TECNICO EN INSTALACION DE REDES Marzo/01/2016 Netopschool 1. Describe dostécnicaspara bloquearpropiedadesdel computador. 2. Copiay pegael códigode unode losprogramas de clase. 3. Pegael linkde dosvideosrelacionadosal tema. 4. Escribe tu opiniónde acuerdoalo aprendidoenclase. 1. * inicio…ejecutar… copiar“gpedit.msc”…plantillasadministrativa…sistema…no ejecutaraplicacionesde Windows…habilitada…mostrar…agregar…se copialo que se deseabloquear(ejemplo:“calculadora”,calc.exe)…aceptar. * clicderecho…organizariconos…mostrariconosdel escritorio. 2. * lol=msgbox("¡No se ha podido eliminar, tu sistema se vera dañado!",20,"FATAL ERROR 404" lol=msgbox("¿si no leiste nada volvera a pasar o_O ?",51,"Soy un virus hacker" 3. https://www.youtube.com/watch?v=xXyUMK8nZvI https://www.youtube.com/watch?v=VIoExx5SO1U 4. Esta clase me pareciómuy interesantee importante,parabloquearprogramasque unono quiere que otraspersonasabra.