SlideShare una empresa de Scribd logo
ERRORES Y VIRUS 
DE LA RED 
Jorge Moreno 
Tecnología e informática. 
Grado: ONCE 
Colegio Evangélico Luterano De Colombia CELCO.
Errores de internet 
401 451 
403 503 
404 550 
550 – 5.7.1. 
(spammers)
Generalmente, este mensaje de error significa que 
usted tiene primero que iniciar sesión (ingresar un 
usuario y contraseña válidos) en algún lugar. Si 
los acaba de ingresar e inmediatamente ve un 
error 401, esto quiere decir que el usuario, la 
contraseña o ambos son inválidos por alguna 
razón (ingresados incorrectamente, usuario 
suspendido, etc.).
El servidor web (que corre el sitio web) cree que el flujo de datos 
HTTP enviado por el cliente (por ejemplo, su navegador web o 
nuestro robot CheckUpDown era correcto, pero el acceso al recurso 
identificado por la URL está prohibido por alguna razón. 
Esto indica un problema de acceso fundamental, que puede ser difícil 
de resolver porque el protocolo HTTP permite que el servidor web dé 
esta respuesta sin brindar ninguna explicación. Entonces, el error 403 
es equivalente a un "NO" general por parte del servidor web, sin que 
se admita ninguna discusión.
El 404 o No hallado, es el mensaje de error es 
un HTTP código de respuesta estándar que indica que 
el cliente fue capaz de comunicarse con un 
determinado servidor , pero el servidor no pudo encontrar 
lo solicitado. 
El servidor que aloja el sitio web por lo general va a 
generar una página web "404 Not Found" cuando un 
usuario intenta seguir un enlace roto o muerto ; de ahí el 
error 404 es uno de los errores más reconocibles los 
usuarios pueden encontrar en la web.
Es el código de retorno que se obtiene cuando se intenta 
acceder a una página web que no existe. 
Código de error HTTP 451: "No disponible por razones 
legales"
El servidor web (que corre el sitio web) actualmente no está 
disponible para manejar la solicitud HTTP debido a una 
sobrecarga temporal o a un mantenimiento del servidor. Esto 
implica que es una condición temporal que será paliada luego de 
alguna demora. Algunos servidores en este estado pueden 
también simplemente rechazar la conexión del socket; en este 
caso, puede generarse un error diferente porque la creación del 
socket se interrumpió por exceso de tiempo.
Este error aparece cuando se tiene un servidor configurado 
inadecuadamente. 
SMTP es el protocolo que muchos servidores de correo electrónico 
utilizan para enviar mensajes a través de Internet. Cuando una 
persona utiliza un programa de correo electrónico como Outlook 
que permite el almacenamiento de mensajes de correo electrónico 
en una computadora, un servidor SMTP es necesario para enviar 
mensajes de correo electrónico. Outlook utiliza un protocolo 
separado por completo para recibir correo electrónico.
550 – 5.7.1. (spammers) 
Es un error muy común en los correos electrónicos 
como Outlook, o también es visto como correo no 
deseado (spammers).
Virus que se encuentran 
en la red. 
Virus gusanos de internet 
Virus troyano 
Virus macrovirus Virus polimórficos 
Virus residentes Virus de arranque o Boot
Virus gusanos de internet 
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los 
gusanos utilizan las partes automáticas de un sistema operativo que 
generalmente son invisibles al usuario. Los gusanos informáticos se 
propagan de ordenador a ordenador, pero a diferencia de un virus, 
tiene la capacidad a propagarse sin la ayuda de una persona. Lo 
más peligroso de los worms o gusanos informáticos es su capacidad 
para replicarse en tu sistema, por lo que tu ordenador podría enviar 
cientos o miles de copias de sí mismo, creando un efecto 
devastador a gran escala.
Virus Macrovirus 
Es un tipo de virus que esta escrito en un lenguaje macro, esto 
es, un lenguaje construido sobre una aplicación tal como una 
hoja de cálculo. Debido a que algunas aplicaciones (en gran 
parte Microsoft Office) permiten anexar macro programas en sus 
documentos para que estos puedan correr automáticamente 
cuando este es abierto, esto provee un mecanismo directo para 
que los virus se puedan reproducir. Es por esto que es peligroso 
abrir documentos anexados a correos electrónicos inesperados o 
de desconocidos. Los programas de antivirus modernos 
detectan este tipo de virus.
Virus Residentes 
Contienen un módulo de replicación que es similar a la que se 
emplea por los virus no residentes. Este módulo, sin embargo, no 
es llamado por un módulo del buscador. La carga del módulo de 
replicación del virus en la memoria cuando se ejecuta en su lugar 
y se asegura de que este módulo se ejecuta cada vez que se 
llama el sistema operativo para realizar una determinada 
operación. El módulo de replicación se puede llamar, por 
ejemplo, cada vez que el sistema operativo ejecuta un archivo. 
En este caso, el virus infecta todos los programas adecuados 
que se ejecuta en el equipo.
Virus troyano 
En informática, se denomina troyano o caballo de Troya a 
un software malicioso que se presenta al usuario como 
un programa aparentemente legítimo e inofensivo, pero que, 
al ejecutarlo, le brinda a un atacante acceso remoto al equipo 
infectado. 
Los troyanos pueden realizar diferentes tareas, pero, en la 
mayoría de los casos, crean una puerta trasera que permite 
la administración remota a un usuario no autorizado.
Virus polimórficos 
Los virus polimórficos tratan de evadir la detección cambiando 
su patrón de byte con cada infección, así que no existe una 
secuencia de bytes constante que un programa antivirus pueda 
buscar. Algunos virus polimórficos utilizan distintas técnicas de 
cifrado para cada infección.
Virus de arranque o Boot 
Infectan la zona de los discos en 
un ordenador: el sector de 
arranque en los disquetes y discos 
duros. Su único modo de 
propagación es de arrancar del 
disquete o disco infectado. El 
acceso o la copia de información 
de un disco infectado no son 
operaciones peligrosas siempre 
cuando el sistema no se inicie de 
aquel disco. 
Los virus de boot residen en la 
memoria. Mientras que la mayoría 
son escritos para DOS, estos virus 
no toman en cuenta los sistemas 
operativos, así que pueden 
infectar cualquier PC.
Gracias Por Su 
Atención!!

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Jose Rodriguez
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
maomax80
 
Virus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgoVirus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgo
Vane Hidalgo
 
Exposicion ingormatica virus
Exposicion ingormatica   virusExposicion ingormatica   virus
Exposicion ingormatica virus
Mauricio Cruz
 
Software malware
Software   malwareSoftware   malware
Software malware
iadirita92
 
Análisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas webAnálisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas web
Aldo Lazo
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
Richard Andres Cardona
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Tics Sergio Salamanca
Tics Sergio SalamancaTics Sergio Salamanca
Tics Sergio Salamanca
ernesto dias
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Macrovirus
MacrovirusMacrovirus
Macrovirus
Adrian Ruíz
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeeevaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticosscvalemon
 

La actualidad más candente (15)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgoVirus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgo
 
Parte b
Parte bParte b
Parte b
 
Exposicion ingormatica virus
Exposicion ingormatica   virusExposicion ingormatica   virus
Exposicion ingormatica virus
 
Software malware
Software   malwareSoftware   malware
Software malware
 
Análisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas webAnálisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas web
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tics Sergio Salamanca
Tics Sergio SalamancaTics Sergio Salamanca
Tics Sergio Salamanca
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Macrovirus
MacrovirusMacrovirus
Macrovirus
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 

Similar a TALLER VIRUS Y ERRORES

taller Errores y virus de la red
 taller Errores y virus de la red taller Errores y virus de la red
taller Errores y virus de la red
Andres Chaparro
 
Virus informático
Virus informáticoVirus informático
Virus informático
NERODIMA
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
andreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Laurabracero
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los viruslicedsm
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
marthabarahona-101
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
Informática
InformáticaInformática
Informática
cristianpatrullero
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
lorenrome
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
U.P.T.C.
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
MYGUEDVY
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
sena
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
sena
 
Producto final
Producto finalProducto final
Producto finalpoke15
 
Producto final
Producto finalProducto final
Producto finalppmarquez
 

Similar a TALLER VIRUS Y ERRORES (20)

taller Errores y virus de la red
 taller Errores y virus de la red taller Errores y virus de la red
taller Errores y virus de la red
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Informática
InformáticaInformática
Informática
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 

Último

Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 

Último (20)

Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 

TALLER VIRUS Y ERRORES

  • 1. ERRORES Y VIRUS DE LA RED Jorge Moreno Tecnología e informática. Grado: ONCE Colegio Evangélico Luterano De Colombia CELCO.
  • 2. Errores de internet 401 451 403 503 404 550 550 – 5.7.1. (spammers)
  • 3. Generalmente, este mensaje de error significa que usted tiene primero que iniciar sesión (ingresar un usuario y contraseña válidos) en algún lugar. Si los acaba de ingresar e inmediatamente ve un error 401, esto quiere decir que el usuario, la contraseña o ambos son inválidos por alguna razón (ingresados incorrectamente, usuario suspendido, etc.).
  • 4. El servidor web (que corre el sitio web) cree que el flujo de datos HTTP enviado por el cliente (por ejemplo, su navegador web o nuestro robot CheckUpDown era correcto, pero el acceso al recurso identificado por la URL está prohibido por alguna razón. Esto indica un problema de acceso fundamental, que puede ser difícil de resolver porque el protocolo HTTP permite que el servidor web dé esta respuesta sin brindar ninguna explicación. Entonces, el error 403 es equivalente a un "NO" general por parte del servidor web, sin que se admita ninguna discusión.
  • 5. El 404 o No hallado, es el mensaje de error es un HTTP código de respuesta estándar que indica que el cliente fue capaz de comunicarse con un determinado servidor , pero el servidor no pudo encontrar lo solicitado. El servidor que aloja el sitio web por lo general va a generar una página web "404 Not Found" cuando un usuario intenta seguir un enlace roto o muerto ; de ahí el error 404 es uno de los errores más reconocibles los usuarios pueden encontrar en la web.
  • 6. Es el código de retorno que se obtiene cuando se intenta acceder a una página web que no existe. Código de error HTTP 451: "No disponible por razones legales"
  • 7. El servidor web (que corre el sitio web) actualmente no está disponible para manejar la solicitud HTTP debido a una sobrecarga temporal o a un mantenimiento del servidor. Esto implica que es una condición temporal que será paliada luego de alguna demora. Algunos servidores en este estado pueden también simplemente rechazar la conexión del socket; en este caso, puede generarse un error diferente porque la creación del socket se interrumpió por exceso de tiempo.
  • 8. Este error aparece cuando se tiene un servidor configurado inadecuadamente. SMTP es el protocolo que muchos servidores de correo electrónico utilizan para enviar mensajes a través de Internet. Cuando una persona utiliza un programa de correo electrónico como Outlook que permite el almacenamiento de mensajes de correo electrónico en una computadora, un servidor SMTP es necesario para enviar mensajes de correo electrónico. Outlook utiliza un protocolo separado por completo para recibir correo electrónico.
  • 9. 550 – 5.7.1. (spammers) Es un error muy común en los correos electrónicos como Outlook, o también es visto como correo no deseado (spammers).
  • 10. Virus que se encuentran en la red. Virus gusanos de internet Virus troyano Virus macrovirus Virus polimórficos Virus residentes Virus de arranque o Boot
  • 11. Virus gusanos de internet Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 12. Virus Macrovirus Es un tipo de virus que esta escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicación tal como una hoja de cálculo. Debido a que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir. Es por esto que es peligroso abrir documentos anexados a correos electrónicos inesperados o de desconocidos. Los programas de antivirus modernos detectan este tipo de virus.
  • 13. Virus Residentes Contienen un módulo de replicación que es similar a la que se emplea por los virus no residentes. Este módulo, sin embargo, no es llamado por un módulo del buscador. La carga del módulo de replicación del virus en la memoria cuando se ejecuta en su lugar y se asegura de que este módulo se ejecuta cada vez que se llama el sistema operativo para realizar una determinada operación. El módulo de replicación se puede llamar, por ejemplo, cada vez que el sistema operativo ejecuta un archivo. En este caso, el virus infecta todos los programas adecuados que se ejecuta en el equipo.
  • 14. Virus troyano En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 15. Virus polimórficos Los virus polimórficos tratan de evadir la detección cambiando su patrón de byte con cada infección, así que no existe una secuencia de bytes constante que un programa antivirus pueda buscar. Algunos virus polimórficos utilizan distintas técnicas de cifrado para cada infección.
  • 16. Virus de arranque o Boot Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su único modo de propagación es de arrancar del disquete o disco infectado. El acceso o la copia de información de un disco infectado no son operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 17. Gracias Por Su Atención!!