SlideShare una empresa de Scribd logo
ERRORES Y VIRUS DE LA RED 
JUL I ÁN F. P I R AG AUTA 
T ECNOLOG Í A E INFORMÁT I C A . 
G R ADO: ONC E 
COL EG IO EVANG É L I CO LUT E R ANO DE 
COLOMB I A C E L CO.
ERRORES DE INTERNET 
401 451 
403 503 
404 550 
550 – 5.7.1. 
(spammers)
Generalmente, este mensaje de error significa 
que usted tiene primero que iniciar sesión 
(ingresar un usuario y contraseña válidos) en 
algún lugar. Si los acaba de ingresar e 
inmediatamente ve un error 401, esto quiere 
decir que el usuario, la contraseña o ambos son 
inválidos por alguna razón (ingresados 
incorrectamente, usuario suspendido, etc.).
El servidor web (que corre el sitio web) cree que el flujo de datos 
HTTP enviado por el cliente (por ejemplo, su navegador web o 
nuestro robot CheckUpDown era correcto, pero el acceso al 
recurso identificado por la URL está prohibido por alguna razón. 
Esto indica un problema de acceso fundamental, que puede ser 
difícil de resolver porque el protocolo HTTP permite que el 
servidor web dé esta respuesta sin brindar ninguna explicación. 
Entonces, el error 403 es equivalente a un "NO" general por parte 
del servidor web, sin que se admita ninguna discusión.
El 404 o No hallado, es el mensaje de error es 
un HTTP código de respuesta estándar que indica que 
el cliente fue capaz de comunicarse con un 
determinado servidor , pero el servidor no pudo 
encontrar lo solicitado. 
El servidor que aloja el sitio web por lo general va a 
generar una página web "404 Not Found" cuando un 
usuario intenta seguir un enlace roto o muerto ; de ahí 
el error 404 es uno de los errores más reconocibles los 
usuarios pueden encontrar en la web.
Es el código de retorno que se obtiene cuando se intenta acceder a una 
página web que no existe. 
Código de error HTTP 451: "No disponible por razones legales"
El servidor web (que corre el sitio web) actualmente no está 
disponible para manejar la solicitud HTTP debido a una 
sobrecarga temporal o a un mantenimiento del servidor. 
Esto implica que es una condición temporal que será 
paliada luego de alguna demora. Algunos servidores en este 
estado pueden también simplemente rechazar la conexión 
del socket; en este caso, puede generarse un error diferente 
porque la creación del socket se interrumpió por exceso de 
tiempo.
Este error aparece cuando se tiene un servidor configurado inadecuadamente. 
SMTP es el protocolo que muchos servidores de correo electrónico utilizan 
para enviar mensajes a través de Internet. Cuando una persona utiliza un 
programa de correo electrónico como Outlook que permite el almacenamiento 
de mensajes de correo electrónico en una computadora, un servidor SMTP es 
necesario para enviar mensajes de correo electrónico. Outlook utiliza un 
protocolo separado por completo para recibir correo electrónico.
550 – 5.7.1. (SPAMMERS) 
Es un error muy común en los correos 
electrónicos como Outlook, o también es visto 
como correo no deseado (spammers).
VIRUS QUE SE ENCUENTRAN EN LA 
RED. 
Virus gusanos de internet 
Virus troyano 
Virus macro virus Virus polimórficos 
Virus residentes Virus de arranque o Boot
VIRUS GUSANOS DE INTERNET 
Es un malware que tiene la propiedad de duplicarse a sí mismo. 
Los gusanos utilizan las partes automáticas de un sistema 
operativo que generalmente son invisibles al usuario. Los 
gusanos informáticos se propagan de ordenador a ordenador, 
pero a diferencia de un virus, tiene la capacidad a propagarse 
sin la ayuda de una persona. Lo más peligroso de los worms o 
gusanos informáticos es su capacidad para replicarse en tu 
sistema, por lo que tu ordenador podría enviar cientos o miles 
de copias de sí mismo, creando un efecto devastador a gran 
escala.
VIRUS MACRO VIRUS 
Es un tipo de virus que esta escrito en un lenguaje macro, 
esto es, un lenguaje construido sobre una aplicación tal 
como una hoja de cálculo. Debido a que algunas 
aplicaciones (en gran parte Microsoft Office) permiten 
anexar macro programas en sus documentos para que estos 
puedan correr automáticamente cuando este es abierto, esto 
provee un mecanismo directo para que los virus se puedan 
reproducir. Es por esto que es peligroso abrir documentos 
anexados a correos electrónicos inesperados o de 
desconocidos. Los programas de antivirus modernos 
detectan este tipo de virus.
VIRUS RESIDENTES 
Contienen un módulo de replicación que es similar a la que 
se emplea por los virus no residentes. Este módulo, sin 
embargo, no es llamado por un módulo del buscador. La 
carga del módulo de replicación del virus en la memoria 
cuando se ejecuta en su lugar y se asegura de que este 
módulo se ejecuta cada vez que se llama el sistema 
operativo para realizar una determinada operación. El 
módulo de replicación se puede llamar, por ejemplo, cada 
vez que el sistema operativo ejecuta un archivo. En este 
caso, el virus infecta todos los programas adecuados que se 
ejecuta en el equipo.
VIRUS TROYANO 
En informática, se denomina troyano o caballo de Troya a 
un software malicioso que se presenta al usuario como 
un programa aparentemente legítimo e inofensivo, pero 
que, al ejecutarlo, le brinda a un atacante acceso remoto 
al equipo infectado. 
Los troyanos pueden realizar diferentes tareas, pero, en 
la mayoría de los casos, crean una puerta trasera que 
permite la administración remota a un usuario no 
autorizado.
VIRUS POLIMÓRFICOS 
Los virus polimórficos tratan de evadir la detección cambiando su patrón 
de byte con cada infección, así que no existe una secuencia de bytes 
constante que un programa antivirus pueda buscar. Algunos virus 
polimórficos utilizan distintas técnicas de cifrado para cada infección.
VIRUS DE ARRANQUE O BOOT 
Infectan la zona de los discos en un 
ordenador: el sector de arranque en los 
disquetes y discos duros. Su único 
modo de propagación es de arrancar del 
disquete o disco infectado. El acceso o 
la copia de información de un disco 
infectado no son operaciones peligrosas 
siempre cuando el sistema no se inicie 
de aquel disco. 
Los virus de boot residen en la 
memoria. Mientras que la mayoría son 
escritos para DOS, estos virus no toman 
en cuenta los sistemas operativos, así 
que pueden infectar cualquier PC.
GRACIAS POR 
SU ATENCIÓN!!

Más contenido relacionado

La actualidad más candente

Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
valeriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
cvalemon
 
Como afectan
Como afectanComo afectan
Como afectan
valeriamonta
 
Exposicion ingormatica virus
Exposicion ingormatica   virusExposicion ingormatica   virus
Exposicion ingormatica virus
Mauricio Cruz
 
Antivirus
AntivirusAntivirus
Antivirus
difetre31
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
anamarmol
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Jessie Cifuentes
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
Richard Andres Cardona
 
Trabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoanTrabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoan
jhoan1295
 
spywere
spywerespywere
spywere
yudy1984
 

La actualidad más candente (10)

Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Exposicion ingormatica virus
Exposicion ingormatica   virusExposicion ingormatica   virus
Exposicion ingormatica virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Trabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoanTrabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoan
 
spywere
spywerespywere
spywere
 

Destacado

Comité de Planificación Universitaria para la Universidad Autónoma Chapingo, ...
Comité de Planificación Universitaria para la Universidad Autónoma Chapingo, ...Comité de Planificación Universitaria para la Universidad Autónoma Chapingo, ...
Comité de Planificación Universitaria para la Universidad Autónoma Chapingo, ...
Universidad Autónoma Chapingo
 
Análisis de la propaganda
Análisis de la propagandaAnálisis de la propaganda
Análisis de la propaganda
Hector Abraham Rodríguez Montana
 
Planificacion tics
Planificacion ticsPlanificacion tics
Planificacion tics
montserratcayul
 
¿Qué son las TIC?
¿Qué son las TIC?¿Qué son las TIC?
¿Qué son las TIC?
Zara Ortega
 
Impresion3D_BricoLabs
Impresion3D_BricoLabsImpresion3D_BricoLabs
Impresion3D_BricoLabs
Faite Dixit@l!
 
ADA 1
ADA 1ADA 1
ADA1
ADA1ADA1
Elaboracion del chocolate
Elaboracion del chocolateElaboracion del chocolate
Elaboracion del chocolate
neleli
 
Mi paseo y trayectoria de uno de los tic
Mi paseo y trayectoria de uno de los   ticMi paseo y trayectoria de uno de los   tic
Mi paseo y trayectoria de uno de los tic
Flor Tevez
 
Servicios web internet
Servicios web   internetServicios web   internet
Servicios web internet
Karis Pastrana
 
Redes de computadores kelly jaramillo- 11º2
Redes de computadores  kelly jaramillo- 11º2Redes de computadores  kelly jaramillo- 11º2
Redes de computadores kelly jaramillo- 11º2
kellyjllo31
 
Así+hablamos+de+venezuela (1)
Así+hablamos+de+venezuela (1)Así+hablamos+de+venezuela (1)
Así+hablamos+de+venezuela (1)
Jackeris Arteaga
 
Bitacora JB
Bitacora JBBitacora JB
Bitacora JB
DianaMaru
 
las web
las weblas web
las web
Sh Gui
 
Act3_C.M.M.B
Act3_C.M.M.BAct3_C.M.M.B
Act3_C.M.M.B
citlalimedina
 
Practica Calificada: Informatica juridica y derecho
Practica Calificada: Informatica juridica y derechoPractica Calificada: Informatica juridica y derecho
Practica Calificada: Informatica juridica y derecho
milagros-rojas
 
El proyecto (1)
El proyecto (1)El proyecto (1)
El proyecto (1)
Wendy Martin Saenz
 
Unidad iii
Unidad iiiUnidad iii
Unidad iii
sergiomonzon22
 
Actividad. Semana 2. Busqueda y uso de REA.
Actividad. Semana 2. Busqueda y uso de REA.Actividad. Semana 2. Busqueda y uso de REA.
Actividad. Semana 2. Busqueda y uso de REA.
mgm0708
 
Influenciadelasredessocialesenlaconductadelestudiante
InfluenciadelasredessocialesenlaconductadelestudianteInfluenciadelasredessocialesenlaconductadelestudiante
Influenciadelasredessocialesenlaconductadelestudiante
alexandrawilsonrosales
 

Destacado (20)

Comité de Planificación Universitaria para la Universidad Autónoma Chapingo, ...
Comité de Planificación Universitaria para la Universidad Autónoma Chapingo, ...Comité de Planificación Universitaria para la Universidad Autónoma Chapingo, ...
Comité de Planificación Universitaria para la Universidad Autónoma Chapingo, ...
 
Análisis de la propaganda
Análisis de la propagandaAnálisis de la propaganda
Análisis de la propaganda
 
Planificacion tics
Planificacion ticsPlanificacion tics
Planificacion tics
 
¿Qué son las TIC?
¿Qué son las TIC?¿Qué son las TIC?
¿Qué son las TIC?
 
Impresion3D_BricoLabs
Impresion3D_BricoLabsImpresion3D_BricoLabs
Impresion3D_BricoLabs
 
ADA 1
ADA 1ADA 1
ADA 1
 
ADA1
ADA1ADA1
ADA1
 
Elaboracion del chocolate
Elaboracion del chocolateElaboracion del chocolate
Elaboracion del chocolate
 
Mi paseo y trayectoria de uno de los tic
Mi paseo y trayectoria de uno de los   ticMi paseo y trayectoria de uno de los   tic
Mi paseo y trayectoria de uno de los tic
 
Servicios web internet
Servicios web   internetServicios web   internet
Servicios web internet
 
Redes de computadores kelly jaramillo- 11º2
Redes de computadores  kelly jaramillo- 11º2Redes de computadores  kelly jaramillo- 11º2
Redes de computadores kelly jaramillo- 11º2
 
Así+hablamos+de+venezuela (1)
Así+hablamos+de+venezuela (1)Así+hablamos+de+venezuela (1)
Así+hablamos+de+venezuela (1)
 
Bitacora JB
Bitacora JBBitacora JB
Bitacora JB
 
las web
las weblas web
las web
 
Act3_C.M.M.B
Act3_C.M.M.BAct3_C.M.M.B
Act3_C.M.M.B
 
Practica Calificada: Informatica juridica y derecho
Practica Calificada: Informatica juridica y derechoPractica Calificada: Informatica juridica y derecho
Practica Calificada: Informatica juridica y derecho
 
El proyecto (1)
El proyecto (1)El proyecto (1)
El proyecto (1)
 
Unidad iii
Unidad iiiUnidad iii
Unidad iii
 
Actividad. Semana 2. Busqueda y uso de REA.
Actividad. Semana 2. Busqueda y uso de REA.Actividad. Semana 2. Busqueda y uso de REA.
Actividad. Semana 2. Busqueda y uso de REA.
 
Influenciadelasredessocialesenlaconductadelestudiante
InfluenciadelasredessocialesenlaconductadelestudianteInfluenciadelasredessocialesenlaconductadelestudiante
Influenciadelasredessocialesenlaconductadelestudiante
 

Similar a Errores y virus de la red

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
Karla Ferreyra
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
maomax80
 
Virus informático
Virus informáticoVirus informático
Virus informático
NERODIMA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Roottman Fernando Lopez Cajica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
marthabarahona-101
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
andreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Laurabracero
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
lauradayana96
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
lorenrome
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
valeria rodriguez sanchez
 
Informática
InformáticaInformática
Informática
cristianpatrullero
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
56119203
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
javiersinning
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
Alfonso D' Avila Garcia
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
Amador Hooker
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
javiersinning
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
Alfonso D' Avila Garcia
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
Alfonso D' Avila Garcia
 

Similar a Errores y virus de la red (20)

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Informática
InformáticaInformática
Informática
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 

Último

leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 

Último (20)

leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 

Errores y virus de la red

  • 1. ERRORES Y VIRUS DE LA RED JUL I ÁN F. P I R AG AUTA T ECNOLOG Í A E INFORMÁT I C A . G R ADO: ONC E COL EG IO EVANG É L I CO LUT E R ANO DE COLOMB I A C E L CO.
  • 2. ERRORES DE INTERNET 401 451 403 503 404 550 550 – 5.7.1. (spammers)
  • 3. Generalmente, este mensaje de error significa que usted tiene primero que iniciar sesión (ingresar un usuario y contraseña válidos) en algún lugar. Si los acaba de ingresar e inmediatamente ve un error 401, esto quiere decir que el usuario, la contraseña o ambos son inválidos por alguna razón (ingresados incorrectamente, usuario suspendido, etc.).
  • 4. El servidor web (que corre el sitio web) cree que el flujo de datos HTTP enviado por el cliente (por ejemplo, su navegador web o nuestro robot CheckUpDown era correcto, pero el acceso al recurso identificado por la URL está prohibido por alguna razón. Esto indica un problema de acceso fundamental, que puede ser difícil de resolver porque el protocolo HTTP permite que el servidor web dé esta respuesta sin brindar ninguna explicación. Entonces, el error 403 es equivalente a un "NO" general por parte del servidor web, sin que se admita ninguna discusión.
  • 5. El 404 o No hallado, es el mensaje de error es un HTTP código de respuesta estándar que indica que el cliente fue capaz de comunicarse con un determinado servidor , pero el servidor no pudo encontrar lo solicitado. El servidor que aloja el sitio web por lo general va a generar una página web "404 Not Found" cuando un usuario intenta seguir un enlace roto o muerto ; de ahí el error 404 es uno de los errores más reconocibles los usuarios pueden encontrar en la web.
  • 6. Es el código de retorno que se obtiene cuando se intenta acceder a una página web que no existe. Código de error HTTP 451: "No disponible por razones legales"
  • 7. El servidor web (que corre el sitio web) actualmente no está disponible para manejar la solicitud HTTP debido a una sobrecarga temporal o a un mantenimiento del servidor. Esto implica que es una condición temporal que será paliada luego de alguna demora. Algunos servidores en este estado pueden también simplemente rechazar la conexión del socket; en este caso, puede generarse un error diferente porque la creación del socket se interrumpió por exceso de tiempo.
  • 8. Este error aparece cuando se tiene un servidor configurado inadecuadamente. SMTP es el protocolo que muchos servidores de correo electrónico utilizan para enviar mensajes a través de Internet. Cuando una persona utiliza un programa de correo electrónico como Outlook que permite el almacenamiento de mensajes de correo electrónico en una computadora, un servidor SMTP es necesario para enviar mensajes de correo electrónico. Outlook utiliza un protocolo separado por completo para recibir correo electrónico.
  • 9. 550 – 5.7.1. (SPAMMERS) Es un error muy común en los correos electrónicos como Outlook, o también es visto como correo no deseado (spammers).
  • 10. VIRUS QUE SE ENCUENTRAN EN LA RED. Virus gusanos de internet Virus troyano Virus macro virus Virus polimórficos Virus residentes Virus de arranque o Boot
  • 11. VIRUS GUSANOS DE INTERNET Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 12. VIRUS MACRO VIRUS Es un tipo de virus que esta escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicación tal como una hoja de cálculo. Debido a que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir. Es por esto que es peligroso abrir documentos anexados a correos electrónicos inesperados o de desconocidos. Los programas de antivirus modernos detectan este tipo de virus.
  • 13. VIRUS RESIDENTES Contienen un módulo de replicación que es similar a la que se emplea por los virus no residentes. Este módulo, sin embargo, no es llamado por un módulo del buscador. La carga del módulo de replicación del virus en la memoria cuando se ejecuta en su lugar y se asegura de que este módulo se ejecuta cada vez que se llama el sistema operativo para realizar una determinada operación. El módulo de replicación se puede llamar, por ejemplo, cada vez que el sistema operativo ejecuta un archivo. En este caso, el virus infecta todos los programas adecuados que se ejecuta en el equipo.
  • 14. VIRUS TROYANO En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 15. VIRUS POLIMÓRFICOS Los virus polimórficos tratan de evadir la detección cambiando su patrón de byte con cada infección, así que no existe una secuencia de bytes constante que un programa antivirus pueda buscar. Algunos virus polimórficos utilizan distintas técnicas de cifrado para cada infección.
  • 16. VIRUS DE ARRANQUE O BOOT Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su único modo de propagación es de arrancar del disquete o disco infectado. El acceso o la copia de información de un disco infectado no son operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 17. GRACIAS POR SU ATENCIÓN!!