Valeria loaiza
Isabel macias
11º4
1.Describe dos tecnicas para bloquear propiedades del computador.
2.copiar y pegar el codigo de uno de los programas de clase.
3.pega el link de dos videos relacionados con el tema.
4 .describe tu opinión de acuerdo a lo aprendido en clase.
solucion
1Mediante de la creación de diversas claves del Registro, los administradores de sistema pueden restringir
la mayor parte de las funciones disponibles en Windows, así mismo se puede bloquear el acceso a los
usuarios a lugares determinados.
A través de la línea de comandos es posible la creación y modificación de estas claves.
Deshabilitarelregistrode Windows
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem/v DisableRegistryTools/t REG_DWORD/d1 /f
Deshabilitarlas opcionesde carpeta
reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /vNoFolderOptions /t REG_DWORD/d1 /f.
2. lol=msgbox("entendiste,ono?cierrala YA.!",20,"Cierralaventanaoelvirusformatearala
computadora")
lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo")
lol=msgbox("¡Muybienyasecerraralaventana!",20,"VirusFatal")
lol=msgbox("¿sinoleistenadavolveraapasaro_O?",51,"Soyunvirushacker")
lol=msgbox("Estabien,peroelvirussigueentucomputadora",15,"Soyunvirushacker...")
lol=msgbox("¡JAJAJAJAJAJAJA!",64,"¡¡¡JAJAJAJAJAJA! !!" )
lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpoco tiempo...!",20,"MALDITO
VIRUS")
lol=msgbox("¡Hasabiertounvirusfatal,nohayrestauracion!",20,"FATALERROR404")
lol=msgbox("¿Deseaseliminarvirus?",51,"FATALERROR404")
lol=msgbox("¡Nosepudoeliminar!",20,"FATALERROR404")
lol=msgbox("¿Reintentar?",51,"FATALERROR404")
lol=msgbox("¡Nosehapodidoeliminar,tusistemaseveradañado!",20,"FATALERROR404")
lol=msgbox("Thismayveryhighdamageonyourcomputersystem",48,"FATALERROR404")
lol=msgbox("¿DeseasreiniciartuPC?",4,"Cargando")
lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpocotiempo...!",20,"MALDITO
VIRUS")
lol=msgbox("¡HassidojodidoporYO,JAJAJAJAJAJAJA!",51,"AAAAAAHHH" )
lol=msgbox("¡JAJAJAJAJAJAJA!",32,"¡¡¡JAJAJAJAJAJA! !!" )
3. https://www.youtube.com/watch?v=Z966slCFgTc
https://www.youtube.com/watch?v=KiuTyXehW-8
4.LACLASEDE HOYME PARECIO MUY INTERESANTE YA QUE APRENDIMOSVARIOS TIPC
ACERCA DE LAVULNERABILIDADDE LASEGURIDAD.TAMBIEN APRENDIMOS A
BLOQUEARPAGINAS Y BROMAS DEL INTERNET.

Más contenido relacionado

DOCX
Vulnerabilidad valeria loaiza isabel macias
DOCX
Vulnerabilidad
PDF
instalación de java en laptop XO azul
PPT
Virus informaticos
PPTX
Manual de instalacion perla monserrat cayetano gracia
PPTX
Netscape & The world browser
PDF
SISTEMAS OPERATIVOS 1
PPTX
Virus informaticos
Vulnerabilidad valeria loaiza isabel macias
Vulnerabilidad
instalación de java en laptop XO azul
Virus informaticos
Manual de instalacion perla monserrat cayetano gracia
Netscape & The world browser
SISTEMAS OPERATIVOS 1
Virus informaticos

La actualidad más candente (10)

DOCX
Errores al instalar un software 2
PDF
Taller practico con lenguaje ensamblador
PPTX
PPT
Glosario de sistemas operativos
PPTX
Sistema Operativo
PPTX
Proyecto
ODT
Instalacion de java en la terminal de ubuntu
DOCX
Informacion basica acerca del equipo
DOCX
Articulo ieee ataque_i
DOCX
Google chrome
Errores al instalar un software 2
Taller practico con lenguaje ensamblador
Glosario de sistemas operativos
Sistema Operativo
Proyecto
Instalacion de java en la terminal de ubuntu
Informacion basica acerca del equipo
Articulo ieee ataque_i
Google chrome
Publicidad

Destacado (15)

PPTX
Redes wan yesica cañaveral angel
DOCX
Maquinas virtuales maria alejandra torres
DOCX
Lista de chequeo o verificación camila loaiza
DOCX
Leguajes de programación camila loaiza
DOCX
Inventario de redes veronica & yesica cañaveral angel
DOCX
LENGUAJES DE PROGRAMACIÒN.
DOCX
Configuracionderouter mariaalejandratorres.
DOC
Seguridad informatica eliana galeano -- valeria loaiza.
DOCX
configuracion de enrutadores Laura garcia
DOCX
Taller subredes sara muñoz
DOCX
sara muñoz videoconferencia
DOCX
CONFIGURACIÒN DE ROUTER.
DOCX
Configuracion de enrutadores valentinatorresmontoya
DOCX
Configuracionde router camilaloaiza
DOCX
Lista de chequeo laura garcia
Redes wan yesica cañaveral angel
Maquinas virtuales maria alejandra torres
Lista de chequeo o verificación camila loaiza
Leguajes de programación camila loaiza
Inventario de redes veronica & yesica cañaveral angel
LENGUAJES DE PROGRAMACIÒN.
Configuracionderouter mariaalejandratorres.
Seguridad informatica eliana galeano -- valeria loaiza.
configuracion de enrutadores Laura garcia
Taller subredes sara muñoz
sara muñoz videoconferencia
CONFIGURACIÒN DE ROUTER.
Configuracion de enrutadores valentinatorresmontoya
Configuracionde router camilaloaiza
Lista de chequeo laura garcia
Publicidad

Similar a Vulnerabilidad isabel macias (10)

DOCX
Maria alejandra torres
DOCX
Bloquear paginas yesica cañaveral angel
DOCX
Vulnerabilidad veronica cañaveral angel
DOCX
Vulnerabilidades laura garcia
DOCX
Vulnerabilidades tatiana duque
DOCX
VULNERABILIDADES DE RED.
DOCX
Regedit
PPTX
Aplicaciones en el Registro de Windows XP
DOCX
Word virus 2.0
DOCX
Actividad 9 practica 3
Maria alejandra torres
Bloquear paginas yesica cañaveral angel
Vulnerabilidad veronica cañaveral angel
Vulnerabilidades laura garcia
Vulnerabilidades tatiana duque
VULNERABILIDADES DE RED.
Regedit
Aplicaciones en el Registro de Windows XP
Word virus 2.0
Actividad 9 practica 3

Más de Once Redes (20)

DOCX
Formato proyecto-productivo media-técnica-medellin-digital
PPTX
Como ser un emprendedor
DOCX
Que es criptografia mariana puerta
DOCX
Tarea mariana puerta
PPTX
Redes wan mariana puerta piedrahita
DOCX
Taller de induccion mariana puerta
DOCX
Lenguajes de programación mariana puerta
DOCX
Maquinas virtuales mariana puerta
DOCX
Sara muñoz alejandra zabala
DOCX
Alejandra zabala (2)
DOCX
Configuracion del rou ter mariana puerta
DOCX
Alejandra zabala (1)
DOC
Web quest seguridad informática sara muñoz alejandra zabala
PPTX
Redes wan alejandra zabala
DOCX
Alejandra zabala
DOCX
Taller de induccion a las redes isabel macias
PPTX
Redes wan alysson villamil
DOCX
Criptografia
DOCX
Lista de chequeo mariana puerta
DOCX
Alysson Villamil
Formato proyecto-productivo media-técnica-medellin-digital
Como ser un emprendedor
Que es criptografia mariana puerta
Tarea mariana puerta
Redes wan mariana puerta piedrahita
Taller de induccion mariana puerta
Lenguajes de programación mariana puerta
Maquinas virtuales mariana puerta
Sara muñoz alejandra zabala
Alejandra zabala (2)
Configuracion del rou ter mariana puerta
Alejandra zabala (1)
Web quest seguridad informática sara muñoz alejandra zabala
Redes wan alejandra zabala
Alejandra zabala
Taller de induccion a las redes isabel macias
Redes wan alysson villamil
Criptografia
Lista de chequeo mariana puerta
Alysson Villamil

Último (20)

DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
DOCX
PLANES DE área ciencias naturales y aplicadas
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Manual de Convivencia 2025 actualizado a las normas vigentes
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Programa_Sintetico_Fase_4.docx 3° Y 4°..
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
informe tipos de Informatica perfiles profesionales _pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
PLANES DE área ciencias naturales y aplicadas
MATEMATICAS GEOMETRICA USO TRANSPORTADOR

Vulnerabilidad isabel macias

  • 1. Valeria loaiza Isabel macias 11º4 1.Describe dos tecnicas para bloquear propiedades del computador. 2.copiar y pegar el codigo de uno de los programas de clase. 3.pega el link de dos videos relacionados con el tema. 4 .describe tu opinión de acuerdo a lo aprendido en clase. solucion 1Mediante de la creación de diversas claves del Registro, los administradores de sistema pueden restringir la mayor parte de las funciones disponibles en Windows, así mismo se puede bloquear el acceso a los usuarios a lugares determinados. A través de la línea de comandos es posible la creación y modificación de estas claves. Deshabilitarelregistrode Windows reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem/v DisableRegistryTools/t REG_DWORD/d1 /f Deshabilitarlas opcionesde carpeta reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /vNoFolderOptions /t REG_DWORD/d1 /f. 2. lol=msgbox("entendiste,ono?cierrala YA.!",20,"Cierralaventanaoelvirusformatearala computadora") lol=msgbox("¿Deseascerrarlaventana?",66,"Error.EmpezandoFormateo") lol=msgbox("¡Muybienyasecerraralaventana!",20,"VirusFatal")
  • 2. lol=msgbox("¿sinoleistenadavolveraapasaro_O?",51,"Soyunvirushacker") lol=msgbox("Estabien,peroelvirussigueentucomputadora",15,"Soyunvirushacker...") lol=msgbox("¡JAJAJAJAJAJAJA!",64,"¡¡¡JAJAJAJAJAJA! !!" ) lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpoco tiempo...!",20,"MALDITO VIRUS") lol=msgbox("¡Hasabiertounvirusfatal,nohayrestauracion!",20,"FATALERROR404") lol=msgbox("¿Deseaseliminarvirus?",51,"FATALERROR404") lol=msgbox("¡Nosepudoeliminar!",20,"FATALERROR404") lol=msgbox("¿Reintentar?",51,"FATALERROR404") lol=msgbox("¡Nosehapodidoeliminar,tusistemaseveradañado!",20,"FATALERROR404") lol=msgbox("Thismayveryhighdamageonyourcomputersystem",48,"FATALERROR404") lol=msgbox("¿DeseasreiniciartuPC?",4,"Cargando") lol=msgbox("¡Queimportaimbecilsejoderatucomputadoraenpocotiempo...!",20,"MALDITO VIRUS") lol=msgbox("¡HassidojodidoporYO,JAJAJAJAJAJAJA!",51,"AAAAAAHHH" ) lol=msgbox("¡JAJAJAJAJAJAJA!",32,"¡¡¡JAJAJAJAJAJA! !!" ) 3. https://www.youtube.com/watch?v=Z966slCFgTc https://www.youtube.com/watch?v=KiuTyXehW-8
  • 3. 4.LACLASEDE HOYME PARECIO MUY INTERESANTE YA QUE APRENDIMOSVARIOS TIPC ACERCA DE LAVULNERABILIDADDE LASEGURIDAD.TAMBIEN APRENDIMOS A BLOQUEARPAGINAS Y BROMAS DEL INTERNET.