SlideShare una empresa de Scribd logo
1 de 17
ERRORES Y VIRUS
DE LA RED
EDGAR PLAZAS JOYA
Tecnología e informática.
Grado: ONCE
Errores De Internet
404 550
403 503
451401
550 – 5.7.1.
(spammers)
Error 401
Generalmente, este mensaje de error significa que
usted tiene primero que iniciar sesión (ingresar un
usuario y contraseña válidos) en algún lugar. Si los
acaba de ingresar e inmediatamente ve un error 401,
esto quiere decir que el usuario, la contraseña o ambos
son inválidos por alguna razón (ingresados
incorrectamente, usuario suspendido, etc.).
Error 403
El servidor web (que corre el sitio web) cree que el flujo de datos
HTTP enviado por el cliente (por ejemplo, su navegador web o
nuestro robot CheckUpDown era correcto, pero el acceso al recurso
identificado por la URL está prohibido por alguna razón.
Esto indica un problema de acceso fundamental, que puede ser difícil
de resolver porque el protocolo HTTP permite que el servidor web dé
esta respuesta sin brindar ninguna explicación. Entonces, el error 403
es equivalente a un "NO" general por parte del servidor web, sin que
se admita ninguna discusión.
Error 404
El 404 o No hallado, es el mensaje de error es un HTTP código
de respuesta estándar que indica que el cliente fue capaz de
comunicarse con un determinado servidor , pero el servidor no
pudo encontrar lo solicitado.
El servidor que aloja el sitio web por lo general va a generar una
página web "404 Not Found" cuando un usuario intenta seguir
un enlace roto o muerto ; de ahí el error 404 es uno de los
errores más reconocibles los usuarios pueden encontrar en la
web.
Error
451
Es el código de retorno que se obtiene
cuando se intenta acceder a una página
web que no existe.
Código de error HTTP 451: "No
disponible por razones legales"
Error 503
El servidor web (que corre el sitio web) actualmente no está
disponible para manejar la solicitud HTTP debido a una
sobrecarga temporal o a un mantenimiento del servidor. Esto
implica que es una condición temporal que será paliada luego de
alguna demora. Algunos servidores en este estado pueden
también simplemente rechazar la conexión del socket; en este
caso, puede generarse un error diferente porque la creación del
socket se interrumpió por exceso de tiempo.
Error 550
Este error aparece cuando se tiene un servidor
configurado inadecuadamente.
SMTP es el protocolo que muchos servidores
de correo electrónico utilizan para enviar
mensajes a través de Internet. Cuando una
persona utiliza un programa de correo
electrónico como Outlook que permite el
almacenamiento de mensajes de correo
electrónico en una computadora, un servidor
SMTP es necesario para enviar mensajes de
correo electrónico. Outlook utiliza un protocolo
separado por completo para recibir correo
electrónico.
550 – 5.7.1. (spammers)
Es un error muy común en los correos
electrónicos como Outlook, o también es visto
como correo no deseado (spammers).
Virus Que Se
Encuentran En La Red.
Virus Gusanos De Internet
Virus Macrovirus Virus Polimórficos
Virus Residentes Virus De Arranque O Boot
Virus Troyano
Virus Gusanos De
Internet
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una persona. Lo
más peligroso de los worms o gusanos informáticos es su capacidad
para replicarse en tu sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo, creando un efecto
devastador a gran escala.
Virus Macrovirus
Es un tipo de virus que esta escrito en un lenguaje macro, esto
es, un lenguaje construido sobre una aplicación tal como una
hoja de cálculo. Debido a que algunas aplicaciones (en gran
parte Microsoft Office) permiten anexar macro programas en sus
documentos para que estos puedan correr automáticamente
cuando este es abierto, esto provee un mecanismo directo para
que los virus se puedan reproducir. Es por esto que es peligroso
abrir documentos anexados a correos electrónicos inesperados o
de desconocidos. Los programas de antivirus modernos
detectan este tipo de virus.
Virus Residentes
Contienen un módulo de replicación que es similar a la que se
emplea por los virus no residentes. Este módulo, sin embargo, no
es llamado por un módulo del buscador. La carga del módulo de
replicación del virus en la memoria cuando se ejecuta en su lugar
y se asegura de que este módulo se ejecuta cada vez que se
llama el sistema operativo para realizar una determinada
operación. El módulo de replicación se puede llamar, por
ejemplo, cada vez que el sistema operativo ejecuta un archivo.
En este caso, el virus infecta todos los programas adecuados
que se ejecuta en el equipo.
Virus Troyano
En informática, se denomina troyano o caballo deTroya a
un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría
de los casos, crean una puerta trasera que permite
la administración remota a un usuario no autorizado.
Virus Polimórficos
LosVirus PolimórficosTratan De Evadir La
Detección Cambiando Su Patrón De Byte Con
Cada Infección, Así Que No Existe Una
Secuencia De Bytes Constante Que Un
Programa Antivirus Pueda Buscar. Algunos
Virus Polimórficos Utilizan DistintasTécnicas
De Cifrado Para Cada Infección.
Virus De Arranque O
Boot
Infectan la zona de los discos en un
ordenador: el sector de arranque en
los disquetes y discos duros. Su
único modo de propagación es de
arrancar del disquete o disco
infectado. El acceso o la copia de
información de un disco infectado
no son operaciones peligrosas
siempre cuando el sistema no se
inicie de aquel disco.
Los virus de boot residen en la
memoria. Mientras que la mayoría
son escritos para DOS, estos virus
no toman en cuenta los sistemas
operativos, así que pueden infectar
cualquier PC.
Gracias Por Su Atención!!

Más contenido relacionado

La actualidad más candente

Exposicion ingormatica virus
Exposicion ingormatica   virusExposicion ingormatica   virus
Exposicion ingormatica virusMauricio Cruz
 
Características de los antivirus
Características de los antivirus Características de los antivirus
Características de los antivirus karlagvhdz
 
R:\Navegadores
R:\NavegadoresR:\Navegadores
R:\NavegadoresNerea
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeeevaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticosscvalemon
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...aguasuriel
 

La actualidad más candente (12)

Parte b
Parte bParte b
Parte b
 
Exposicion ingormatica virus
Exposicion ingormatica   virusExposicion ingormatica   virus
Exposicion ingormatica virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Características de los antivirus
Características de los antivirus Características de los antivirus
Características de los antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
R:\Navegadores
R:\NavegadoresR:\Navegadores
R:\Navegadores
 
Antivirus
AntivirusAntivirus
Antivirus
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
 

Destacado

Virus informático
Virus informáticoVirus informático
Virus informáticokarenta1994
 
Sistemas operativos tanto para computadoras,celulares ,tabletas
Sistemas operativos tanto para computadoras,celulares ,tabletasSistemas operativos tanto para computadoras,celulares ,tabletas
Sistemas operativos tanto para computadoras,celulares ,tabletaspaulinitaflow
 
Virus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaVirus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaMarcos Mantilla Ríos
 
Sistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesSistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesYESENIA CETINA
 
Test2 pp
Test2 ppTest2 pp
Test2 pptniggel
 
Facebook brings voice recognition for its Messenger Apps
Facebook brings voice recognition for its Messenger AppsFacebook brings voice recognition for its Messenger Apps
Facebook brings voice recognition for its Messenger AppsKristy AussieBatt
 
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk BiblisOnline Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk Bibliserhard renz
 
Seat zieht sich aus Russland zurück - Interessante Fakten über Seat
Seat zieht sich aus Russland zurück - Interessante Fakten über SeatSeat zieht sich aus Russland zurück - Interessante Fakten über Seat
Seat zieht sich aus Russland zurück - Interessante Fakten über Seatichwillmeinautoloswerden
 
Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014Miguel Nova
 
codicos de etica. materia deontologia de la investigacion
codicos de etica. materia deontologia de la investigacion codicos de etica. materia deontologia de la investigacion
codicos de etica. materia deontologia de la investigacion vanessa63
 
Actividad integradora 2
Actividad integradora 2Actividad integradora 2
Actividad integradora 2Ana Alamilla
 
Discover our services for corporate events !
Discover our services for corporate events !Discover our services for corporate events !
Discover our services for corporate events !Max Celis
 
Immissionsprognosen | weyer spezial
Immissionsprognosen | weyer spezialImmissionsprognosen | weyer spezial
Immissionsprognosen | weyer spezialweyer gruppe
 

Destacado (20)

Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Sistemas operativos tanto para computadoras,celulares ,tabletas
Sistemas operativos tanto para computadoras,celulares ,tabletasSistemas operativos tanto para computadoras,celulares ,tabletas
Sistemas operativos tanto para computadoras,celulares ,tabletas
 
Virus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaVirus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos Mantilla
 
Sistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesSistemas operativos PC Y Móviles
Sistemas operativos PC Y Móviles
 
VTS103.1
VTS103.1VTS103.1
VTS103.1
 
Test2 pp
Test2 ppTest2 pp
Test2 pp
 
Sucos
SucosSucos
Sucos
 
Facebook brings voice recognition for its Messenger Apps
Facebook brings voice recognition for its Messenger AppsFacebook brings voice recognition for its Messenger Apps
Facebook brings voice recognition for its Messenger Apps
 
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk BiblisOnline Bereitstellung von Messwerten um das Kernkraftwerk Biblis
Online Bereitstellung von Messwerten um das Kernkraftwerk Biblis
 
Seat zieht sich aus Russland zurück - Interessante Fakten über Seat
Seat zieht sich aus Russland zurück - Interessante Fakten über SeatSeat zieht sich aus Russland zurück - Interessante Fakten über Seat
Seat zieht sich aus Russland zurück - Interessante Fakten über Seat
 
Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014Plantilla presentaciones educa digital regional 2014
Plantilla presentaciones educa digital regional 2014
 
codicos de etica. materia deontologia de la investigacion
codicos de etica. materia deontologia de la investigacion codicos de etica. materia deontologia de la investigacion
codicos de etica. materia deontologia de la investigacion
 
Biomas leo
Biomas leoBiomas leo
Biomas leo
 
Actividad integradora 2
Actividad integradora 2Actividad integradora 2
Actividad integradora 2
 
Diplomas
Diplomas Diplomas
Diplomas
 
Discover our services for corporate events !
Discover our services for corporate events !Discover our services for corporate events !
Discover our services for corporate events !
 
Immissionsprognosen | weyer spezial
Immissionsprognosen | weyer spezialImmissionsprognosen | weyer spezial
Immissionsprognosen | weyer spezial
 
Razones
RazonesRazones
Razones
 

Similar a Errores y virus de la red

taller Errores y virus de la red
 taller Errores y virus de la red taller Errores y virus de la red
taller Errores y virus de la redAndres Chaparro
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Virus informático
Virus informáticoVirus informático
Virus informáticoNERODIMA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los viruslicedsm
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS lorenrome
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoKarla Ferreyra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 

Similar a Errores y virus de la red (20)

taller Errores y virus de la red
 taller Errores y virus de la red taller Errores y virus de la red
taller Errores y virus de la red
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Solucion del problema
Solucion del problemaSolucion del problema
Solucion del problema
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Informática
InformáticaInformática
Informática
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Errores y virus de la red

  • 1. ERRORES Y VIRUS DE LA RED EDGAR PLAZAS JOYA Tecnología e informática. Grado: ONCE
  • 2. Errores De Internet 404 550 403 503 451401 550 – 5.7.1. (spammers)
  • 3. Error 401 Generalmente, este mensaje de error significa que usted tiene primero que iniciar sesión (ingresar un usuario y contraseña válidos) en algún lugar. Si los acaba de ingresar e inmediatamente ve un error 401, esto quiere decir que el usuario, la contraseña o ambos son inválidos por alguna razón (ingresados incorrectamente, usuario suspendido, etc.).
  • 4. Error 403 El servidor web (que corre el sitio web) cree que el flujo de datos HTTP enviado por el cliente (por ejemplo, su navegador web o nuestro robot CheckUpDown era correcto, pero el acceso al recurso identificado por la URL está prohibido por alguna razón. Esto indica un problema de acceso fundamental, que puede ser difícil de resolver porque el protocolo HTTP permite que el servidor web dé esta respuesta sin brindar ninguna explicación. Entonces, el error 403 es equivalente a un "NO" general por parte del servidor web, sin que se admita ninguna discusión.
  • 5. Error 404 El 404 o No hallado, es el mensaje de error es un HTTP código de respuesta estándar que indica que el cliente fue capaz de comunicarse con un determinado servidor , pero el servidor no pudo encontrar lo solicitado. El servidor que aloja el sitio web por lo general va a generar una página web "404 Not Found" cuando un usuario intenta seguir un enlace roto o muerto ; de ahí el error 404 es uno de los errores más reconocibles los usuarios pueden encontrar en la web.
  • 6. Error 451 Es el código de retorno que se obtiene cuando se intenta acceder a una página web que no existe. Código de error HTTP 451: "No disponible por razones legales"
  • 7. Error 503 El servidor web (que corre el sitio web) actualmente no está disponible para manejar la solicitud HTTP debido a una sobrecarga temporal o a un mantenimiento del servidor. Esto implica que es una condición temporal que será paliada luego de alguna demora. Algunos servidores en este estado pueden también simplemente rechazar la conexión del socket; en este caso, puede generarse un error diferente porque la creación del socket se interrumpió por exceso de tiempo.
  • 8. Error 550 Este error aparece cuando se tiene un servidor configurado inadecuadamente. SMTP es el protocolo que muchos servidores de correo electrónico utilizan para enviar mensajes a través de Internet. Cuando una persona utiliza un programa de correo electrónico como Outlook que permite el almacenamiento de mensajes de correo electrónico en una computadora, un servidor SMTP es necesario para enviar mensajes de correo electrónico. Outlook utiliza un protocolo separado por completo para recibir correo electrónico.
  • 9. 550 – 5.7.1. (spammers) Es un error muy común en los correos electrónicos como Outlook, o también es visto como correo no deseado (spammers).
  • 10. Virus Que Se Encuentran En La Red. Virus Gusanos De Internet Virus Macrovirus Virus Polimórficos Virus Residentes Virus De Arranque O Boot Virus Troyano
  • 11. Virus Gusanos De Internet Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 12. Virus Macrovirus Es un tipo de virus que esta escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicación tal como una hoja de cálculo. Debido a que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir. Es por esto que es peligroso abrir documentos anexados a correos electrónicos inesperados o de desconocidos. Los programas de antivirus modernos detectan este tipo de virus.
  • 13. Virus Residentes Contienen un módulo de replicación que es similar a la que se emplea por los virus no residentes. Este módulo, sin embargo, no es llamado por un módulo del buscador. La carga del módulo de replicación del virus en la memoria cuando se ejecuta en su lugar y se asegura de que este módulo se ejecuta cada vez que se llama el sistema operativo para realizar una determinada operación. El módulo de replicación se puede llamar, por ejemplo, cada vez que el sistema operativo ejecuta un archivo. En este caso, el virus infecta todos los programas adecuados que se ejecuta en el equipo.
  • 14. Virus Troyano En informática, se denomina troyano o caballo deTroya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 15. Virus Polimórficos LosVirus PolimórficosTratan De Evadir La Detección Cambiando Su Patrón De Byte Con Cada Infección, Así Que No Existe Una Secuencia De Bytes Constante Que Un Programa Antivirus Pueda Buscar. Algunos Virus Polimórficos Utilizan DistintasTécnicas De Cifrado Para Cada Infección.
  • 16. Virus De Arranque O Boot Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su único modo de propagación es de arrancar del disquete o disco infectado. El acceso o la copia de información de un disco infectado no son operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 17. Gracias Por Su Atención!!