SlideShare una empresa de Scribd logo
1 de 17
ERRORES Y VIRUS 
DE LA RED 
ANDR É S E S T E BAN CHAPAR RO R IVAS 
T E CNOLOG Í A E INF ORMÁT I CA. 
GRADO: ONC E 
COL EGIO EVANGÉ L I C O LUT E RANO DE 
COLOMB IA C E L CO.
ERRORES DE INTERNET 
401 451 
403 503 
404 550 
550 – 5.7.1. 
(spammers)
Generalmente, este mensaje de error significa que usted 
tiene primero que iniciar sesión (ingresar un usuario y 
contraseña válidos) en algún lugar. Si los acaba de 
ingresar e inmediatamente ve un error 401, esto quiere 
decir que el usuario, la contraseña o ambos son inválidos 
por alguna razón (ingresados incorrectamente, usuario 
suspendido, etc.).
El servidor web (que corre el sitio web) cree que el flujo de datos 
HTTP enviado por el cliente (por ejemplo, su navegador web o 
nuestro robot CheckUpDown era correcto, pero el acceso al 
recurso identificado por la URL está prohibido por alguna razón. 
Esto indica un problema de acceso fundamental, que puede ser 
difícil de resolver porque el protocolo HTTP permite que el 
servidor web dé esta respuesta sin brindar ninguna explicación. 
Entonces, el error 403 es equivalente a un "NO" general por parte 
del servidor web, sin que se admita ninguna discusión.
El 404 o No hallado, es el mensaje de error es un HTTP código de 
respuesta estándar que indica que el cliente fue capaz de 
comunicarse con un determinado servidor , pero el servidor no 
pudo encontrar lo solicitado. 
El servidor que aloja el sitio web por lo general va a generar una 
página web "404 Not Found" cuando un usuario intenta seguir un 
enlace roto o muerto ; de ahí el error 404 es uno de los errores más 
reconocibles los usuarios pueden encontrar en la web.
Es el código de retorno que se obtiene cuando se intenta acceder a una 
página web que no existe. 
Código de error HTTP 451: "No disponible por razones legales"
El servidor web (que corre el sitio web) actualmente no está 
disponible para manejar la solicitud HTTP debido a una 
sobrecarga temporal o a un mantenimiento del servidor. 
Esto implica que es una condición temporal que será 
paliada luego de alguna demora. Algunos servidores en este 
estado pueden también simplemente rechazar la conexión 
del socket; en este caso, puede generarse un error diferente 
porque la creación del socket se interrumpió por exceso de 
tiempo.
Este error aparece cuando se tiene un servidor configurado inadecuadamente. 
SMTP es el protocolo que muchos servidores de correo electrónico utilizan 
para enviar mensajes a través de Internet. Cuando una persona utiliza un 
programa de correo electrónico como Outlook que permite el almacenamiento 
de mensajes de correo electrónico en una computadora, un servidor SMTP es 
necesario para enviar mensajes de correo electrónico. Outlook utiliza un 
protocolo separado por completo para recibir correo electrónico.
550 – 5.7.1. 
(SPAMMERS) 
Es un error muy común en los correos 
electrónicos como Outlook, o también es visto 
como correo no deseado (spammers).
VIRUS QUE SE 
ENCUENTRAN EN LA 
RED. 
Virus gusanos de internet 
Virus troyano 
Virus macrovirus Virus polimórficos 
Virus residentes Virus de arranque o Boot
VIRUS GUSANOS DE 
INTERNET Es un malware que tiene la propiedad de duplicarse a sí mismo. 
Los gusanos utilizan las partes automáticas de un sistema 
operativo que generalmente son invisibles al usuario. Los 
gusanos informáticos se propagan de ordenador a ordenador, 
pero a diferencia de un virus, tiene la capacidad a propagarse 
sin la ayuda de una persona. Lo más peligroso de los worms o 
gusanos informáticos es su capacidad para replicarse en tu 
sistema, por lo que tu ordenador podría enviar cientos o miles 
de copias de sí mismo, creando un efecto devastador a gran 
escala.
VIRUS MACROVIRUS 
Es un tipo de virus que esta escrito en un lenguaje macro, 
esto es, un lenguaje construido sobre una aplicación tal 
como una hoja de cálculo. Debido a que algunas 
aplicaciones (en gran parte Microsoft Office) permiten 
anexar macro programas en sus documentos para que estos 
puedan correr automáticamente cuando este es abierto, esto 
provee un mecanismo directo para que los virus se puedan 
reproducir. Es por esto que es peligroso abrir documentos 
anexados a correos electrónicos inesperados o de 
desconocidos. Los programas de antivirus modernos 
detectan este tipo de virus.
VIRUS RESIDENTES 
Contienen un módulo de replicación que es similar a la que se emplea 
por los virus no residentes. Este módulo, sin embargo, no es llamado 
por un módulo del buscador. La carga del módulo de replicación del 
virus en la memoria cuando se ejecuta en su lugar y se asegura de que 
este módulo se ejecuta cada vez que se llama el sistema operativo 
para realizar una determinada operación. El módulo de replicación se 
puede llamar, por ejemplo, cada vez que el sistema operativo ejecuta 
un archivo. En este caso, el virus infecta todos los programas 
adecuados que se ejecuta en el equipo.
VIRUS TROYANO 
En informática, se denomina troyano o caballo de Troya a 
un software malicioso que se presenta al usuario como 
un programa aparentemente legítimo e inofensivo, pero que, al 
ejecutarlo, le brinda a un atacante acceso remoto al equipo 
infectado. 
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría 
de los casos, crean una puerta trasera que permite 
la administración remota a un usuario no autorizado.
VIRUS POLIMÓRFICOS 
Los virus polimórficos tratan de evadir la detección cambiando su patrón 
de byte con cada infección, así que no existe una secuencia de bytes 
constante que un programa antivirus pueda buscar. Algunos virus 
polimórficos utilizan distintas técnicas de cifrado para cada infección.
VIRUS DE ARRANQUE O BOOT 
Infectan la zona de los discos en un 
ordenador: el sector de arranque en los 
disquetes y discos duros. Su único 
modo de propagación es de arrancar del 
disquete o disco infectado. El acceso o 
la copia de información de un disco 
infectado no son operaciones peligrosas 
siempre cuando el sistema no se inicie 
de aquel disco. 
Los virus de boot residen en la 
memoria. Mientras que la mayoría son 
escritos para DOS, estos virus no toman 
en cuenta los sistemas operativos, así 
que pueden infectar cualquier PC.
GRACIAS POR SU 
ATENCIÓN!!

Más contenido relacionado

La actualidad más candente

Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.10799
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf8cl297
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeeevaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticosscvalemon
 
Exposicion ingormatica virus
Exposicion ingormatica   virusExposicion ingormatica   virus
Exposicion ingormatica virusMauricio Cruz
 

La actualidad más candente (12)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Parte b
Parte bParte b
Parte b
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Exposicion ingormatica virus
Exposicion ingormatica   virusExposicion ingormatica   virus
Exposicion ingormatica virus
 

Destacado (20)

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaVirus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos Mantilla
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Singapore gardens
Singapore gardensSingapore gardens
Singapore gardens
 
Complejidad de los Algoritmos
Complejidad de los AlgoritmosComplejidad de los Algoritmos
Complejidad de los Algoritmos
 
Software
SoftwareSoftware
Software
 
Psicoterapia cognitivo conductual arequipa unsa
Psicoterapia cognitivo conductual arequipa unsa Psicoterapia cognitivo conductual arequipa unsa
Psicoterapia cognitivo conductual arequipa unsa
 
Rocfit2012
Rocfit2012Rocfit2012
Rocfit2012
 
Planificacion saha copia
Planificacion saha   copiaPlanificacion saha   copia
Planificacion saha copia
 
Aprendo a escribir 2
Aprendo a escribir 2Aprendo a escribir 2
Aprendo a escribir 2
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Diaposiva cd divis moreno
Diaposiva cd divis morenoDiaposiva cd divis moreno
Diaposiva cd divis moreno
 
maltrato animalMaltrato animal
maltrato animalMaltrato animalmaltrato animalMaltrato animal
maltrato animalMaltrato animal
 
Licencias cc
Licencias ccLicencias cc
Licencias cc
 
Trabajo
TrabajoTrabajo
Trabajo
 
La dissidència interna
La dissidència internaLa dissidència interna
La dissidència interna
 
Paseando por Argentina 11
Paseando por Argentina 11Paseando por Argentina 11
Paseando por Argentina 11
 
Presentaciónproyectocomunitario
PresentaciónproyectocomunitarioPresentaciónproyectocomunitario
Presentaciónproyectocomunitario
 
Paisajes de argentina 5
Paisajes de argentina 5Paisajes de argentina 5
Paisajes de argentina 5
 

Similar a errores de internet

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoKarla Ferreyra
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Virus informático
Virus informáticoVirus informático
Virus informáticoNERODIMA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS lorenrome
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)javiersinning
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)Amador Hooker
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)javiersinning
 
Consulta de informatica
Consulta de informaticaConsulta de informatica
Consulta de informaticananda1128
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 

Similar a errores de internet (20)

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Informática
InformáticaInformática
Informática
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Consulta de informatica
Consulta de informaticaConsulta de informatica
Consulta de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Más de Andres Chaparro

Más de Andres Chaparro (8)

proyecto de grado
proyecto de gradoproyecto de grado
proyecto de grado
 
Poster
PosterPoster
Poster
 
avances proyecto de grado
avances proyecto de gradoavances proyecto de grado
avances proyecto de grado
 
Quimica
QuimicaQuimica
Quimica
 
taller Errores y virus de la red
 taller Errores y virus de la red taller Errores y virus de la red
taller Errores y virus de la red
 
Antivirus
AntivirusAntivirus
Antivirus
 
Andres chaparro
Andres chaparroAndres chaparro
Andres chaparro
 
Base de datos
Base de datosBase de datos
Base de datos
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

errores de internet

  • 1. ERRORES Y VIRUS DE LA RED ANDR É S E S T E BAN CHAPAR RO R IVAS T E CNOLOG Í A E INF ORMÁT I CA. GRADO: ONC E COL EGIO EVANGÉ L I C O LUT E RANO DE COLOMB IA C E L CO.
  • 2. ERRORES DE INTERNET 401 451 403 503 404 550 550 – 5.7.1. (spammers)
  • 3. Generalmente, este mensaje de error significa que usted tiene primero que iniciar sesión (ingresar un usuario y contraseña válidos) en algún lugar. Si los acaba de ingresar e inmediatamente ve un error 401, esto quiere decir que el usuario, la contraseña o ambos son inválidos por alguna razón (ingresados incorrectamente, usuario suspendido, etc.).
  • 4. El servidor web (que corre el sitio web) cree que el flujo de datos HTTP enviado por el cliente (por ejemplo, su navegador web o nuestro robot CheckUpDown era correcto, pero el acceso al recurso identificado por la URL está prohibido por alguna razón. Esto indica un problema de acceso fundamental, que puede ser difícil de resolver porque el protocolo HTTP permite que el servidor web dé esta respuesta sin brindar ninguna explicación. Entonces, el error 403 es equivalente a un "NO" general por parte del servidor web, sin que se admita ninguna discusión.
  • 5. El 404 o No hallado, es el mensaje de error es un HTTP código de respuesta estándar que indica que el cliente fue capaz de comunicarse con un determinado servidor , pero el servidor no pudo encontrar lo solicitado. El servidor que aloja el sitio web por lo general va a generar una página web "404 Not Found" cuando un usuario intenta seguir un enlace roto o muerto ; de ahí el error 404 es uno de los errores más reconocibles los usuarios pueden encontrar en la web.
  • 6. Es el código de retorno que se obtiene cuando se intenta acceder a una página web que no existe. Código de error HTTP 451: "No disponible por razones legales"
  • 7. El servidor web (que corre el sitio web) actualmente no está disponible para manejar la solicitud HTTP debido a una sobrecarga temporal o a un mantenimiento del servidor. Esto implica que es una condición temporal que será paliada luego de alguna demora. Algunos servidores en este estado pueden también simplemente rechazar la conexión del socket; en este caso, puede generarse un error diferente porque la creación del socket se interrumpió por exceso de tiempo.
  • 8. Este error aparece cuando se tiene un servidor configurado inadecuadamente. SMTP es el protocolo que muchos servidores de correo electrónico utilizan para enviar mensajes a través de Internet. Cuando una persona utiliza un programa de correo electrónico como Outlook que permite el almacenamiento de mensajes de correo electrónico en una computadora, un servidor SMTP es necesario para enviar mensajes de correo electrónico. Outlook utiliza un protocolo separado por completo para recibir correo electrónico.
  • 9. 550 – 5.7.1. (SPAMMERS) Es un error muy común en los correos electrónicos como Outlook, o también es visto como correo no deseado (spammers).
  • 10. VIRUS QUE SE ENCUENTRAN EN LA RED. Virus gusanos de internet Virus troyano Virus macrovirus Virus polimórficos Virus residentes Virus de arranque o Boot
  • 11. VIRUS GUSANOS DE INTERNET Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 12. VIRUS MACROVIRUS Es un tipo de virus que esta escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicación tal como una hoja de cálculo. Debido a que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir. Es por esto que es peligroso abrir documentos anexados a correos electrónicos inesperados o de desconocidos. Los programas de antivirus modernos detectan este tipo de virus.
  • 13. VIRUS RESIDENTES Contienen un módulo de replicación que es similar a la que se emplea por los virus no residentes. Este módulo, sin embargo, no es llamado por un módulo del buscador. La carga del módulo de replicación del virus en la memoria cuando se ejecuta en su lugar y se asegura de que este módulo se ejecuta cada vez que se llama el sistema operativo para realizar una determinada operación. El módulo de replicación se puede llamar, por ejemplo, cada vez que el sistema operativo ejecuta un archivo. En este caso, el virus infecta todos los programas adecuados que se ejecuta en el equipo.
  • 14. VIRUS TROYANO En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 15. VIRUS POLIMÓRFICOS Los virus polimórficos tratan de evadir la detección cambiando su patrón de byte con cada infección, así que no existe una secuencia de bytes constante que un programa antivirus pueda buscar. Algunos virus polimórficos utilizan distintas técnicas de cifrado para cada infección.
  • 16. VIRUS DE ARRANQUE O BOOT Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su único modo de propagación es de arrancar del disquete o disco infectado. El acceso o la copia de información de un disco infectado no son operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 17. GRACIAS POR SU ATENCIÓN!!