SlideShare a Scribd company logo
1 of 17
ERRORES Y VIRUS DE LA RED 
JUL I ÁN F. P I R AG AUTA 
T ECNOLOG Í A E INFORMÁT I C A . 
G R ADO: ONC E 
COL EG IO EVANG É L I CO LUT E R ANO DE 
COLOMB I A C E L CO.
ERRORES DE INTERNET 
401 451 
403 503 
404 550 
550 – 5.7.1. 
(spammers)
Generalmente, este mensaje de error significa 
que usted tiene primero que iniciar sesión 
(ingresar un usuario y contraseña válidos) en 
algún lugar. Si los acaba de ingresar e 
inmediatamente ve un error 401, esto quiere 
decir que el usuario, la contraseña o ambos son 
inválidos por alguna razón (ingresados 
incorrectamente, usuario suspendido, etc.).
El servidor web (que corre el sitio web) cree que el flujo de datos 
HTTP enviado por el cliente (por ejemplo, su navegador web o 
nuestro robot CheckUpDown era correcto, pero el acceso al 
recurso identificado por la URL está prohibido por alguna razón. 
Esto indica un problema de acceso fundamental, que puede ser 
difícil de resolver porque el protocolo HTTP permite que el 
servidor web dé esta respuesta sin brindar ninguna explicación. 
Entonces, el error 403 es equivalente a un "NO" general por parte 
del servidor web, sin que se admita ninguna discusión.
El 404 o No hallado, es el mensaje de error es 
un HTTP código de respuesta estándar que indica que 
el cliente fue capaz de comunicarse con un 
determinado servidor , pero el servidor no pudo 
encontrar lo solicitado. 
El servidor que aloja el sitio web por lo general va a 
generar una página web "404 Not Found" cuando un 
usuario intenta seguir un enlace roto o muerto ; de ahí 
el error 404 es uno de los errores más reconocibles los 
usuarios pueden encontrar en la web.
Es el código de retorno que se obtiene cuando se intenta acceder a una 
página web que no existe. 
Código de error HTTP 451: "No disponible por razones legales"
El servidor web (que corre el sitio web) actualmente no está 
disponible para manejar la solicitud HTTP debido a una 
sobrecarga temporal o a un mantenimiento del servidor. 
Esto implica que es una condición temporal que será 
paliada luego de alguna demora. Algunos servidores en este 
estado pueden también simplemente rechazar la conexión 
del socket; en este caso, puede generarse un error diferente 
porque la creación del socket se interrumpió por exceso de 
tiempo.
Este error aparece cuando se tiene un servidor configurado inadecuadamente. 
SMTP es el protocolo que muchos servidores de correo electrónico utilizan 
para enviar mensajes a través de Internet. Cuando una persona utiliza un 
programa de correo electrónico como Outlook que permite el almacenamiento 
de mensajes de correo electrónico en una computadora, un servidor SMTP es 
necesario para enviar mensajes de correo electrónico. Outlook utiliza un 
protocolo separado por completo para recibir correo electrónico.
550 – 5.7.1. (SPAMMERS) 
Es un error muy común en los correos 
electrónicos como Outlook, o también es visto 
como correo no deseado (spammers).
VIRUS QUE SE ENCUENTRAN EN LA 
RED. 
Virus gusanos de internet 
Virus troyano 
Virus macro virus Virus polimórficos 
Virus residentes Virus de arranque o Boot
VIRUS GUSANOS DE INTERNET 
Es un malware que tiene la propiedad de duplicarse a sí mismo. 
Los gusanos utilizan las partes automáticas de un sistema 
operativo que generalmente son invisibles al usuario. Los 
gusanos informáticos se propagan de ordenador a ordenador, 
pero a diferencia de un virus, tiene la capacidad a propagarse 
sin la ayuda de una persona. Lo más peligroso de los worms o 
gusanos informáticos es su capacidad para replicarse en tu 
sistema, por lo que tu ordenador podría enviar cientos o miles 
de copias de sí mismo, creando un efecto devastador a gran 
escala.
VIRUS MACRO VIRUS 
Es un tipo de virus que esta escrito en un lenguaje macro, 
esto es, un lenguaje construido sobre una aplicación tal 
como una hoja de cálculo. Debido a que algunas 
aplicaciones (en gran parte Microsoft Office) permiten 
anexar macro programas en sus documentos para que estos 
puedan correr automáticamente cuando este es abierto, esto 
provee un mecanismo directo para que los virus se puedan 
reproducir. Es por esto que es peligroso abrir documentos 
anexados a correos electrónicos inesperados o de 
desconocidos. Los programas de antivirus modernos 
detectan este tipo de virus.
VIRUS RESIDENTES 
Contienen un módulo de replicación que es similar a la que 
se emplea por los virus no residentes. Este módulo, sin 
embargo, no es llamado por un módulo del buscador. La 
carga del módulo de replicación del virus en la memoria 
cuando se ejecuta en su lugar y se asegura de que este 
módulo se ejecuta cada vez que se llama el sistema 
operativo para realizar una determinada operación. El 
módulo de replicación se puede llamar, por ejemplo, cada 
vez que el sistema operativo ejecuta un archivo. En este 
caso, el virus infecta todos los programas adecuados que se 
ejecuta en el equipo.
VIRUS TROYANO 
En informática, se denomina troyano o caballo de Troya a 
un software malicioso que se presenta al usuario como 
un programa aparentemente legítimo e inofensivo, pero 
que, al ejecutarlo, le brinda a un atacante acceso remoto 
al equipo infectado. 
Los troyanos pueden realizar diferentes tareas, pero, en 
la mayoría de los casos, crean una puerta trasera que 
permite la administración remota a un usuario no 
autorizado.
VIRUS POLIMÓRFICOS 
Los virus polimórficos tratan de evadir la detección cambiando su patrón 
de byte con cada infección, así que no existe una secuencia de bytes 
constante que un programa antivirus pueda buscar. Algunos virus 
polimórficos utilizan distintas técnicas de cifrado para cada infección.
VIRUS DE ARRANQUE O BOOT 
Infectan la zona de los discos en un 
ordenador: el sector de arranque en los 
disquetes y discos duros. Su único 
modo de propagación es de arrancar del 
disquete o disco infectado. El acceso o 
la copia de información de un disco 
infectado no son operaciones peligrosas 
siempre cuando el sistema no se inicie 
de aquel disco. 
Los virus de boot residen en la 
memoria. Mientras que la mayoría son 
escritos para DOS, estos virus no toman 
en cuenta los sistemas operativos, así 
que pueden infectar cualquier PC.
GRACIAS POR 
SU ATENCIÓN!!

More Related Content

What's hot

Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeeevaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticosscvalemon
 
Exposicion ingormatica virus
Exposicion ingormatica   virusExposicion ingormatica   virus
Exposicion ingormatica virusMauricio Cruz
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyinanamarmol
 
Trabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoanTrabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoanjhoan1295
 

What's hot (10)

Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Exposicion ingormatica virus
Exposicion ingormatica   virusExposicion ingormatica   virus
Exposicion ingormatica virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Trabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoanTrabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoan
 
spywere
spywerespywere
spywere
 

Viewers also liked

Comité de Planificación Universitaria para la Universidad Autónoma Chapingo, ...
Comité de Planificación Universitaria para la Universidad Autónoma Chapingo, ...Comité de Planificación Universitaria para la Universidad Autónoma Chapingo, ...
Comité de Planificación Universitaria para la Universidad Autónoma Chapingo, ...Universidad Autónoma Chapingo
 
¿Qué son las TIC?
¿Qué son las TIC?¿Qué son las TIC?
¿Qué son las TIC?Zara Ortega
 
Elaboracion del chocolate
Elaboracion del chocolateElaboracion del chocolate
Elaboracion del chocolateneleli
 
Mi paseo y trayectoria de uno de los tic
Mi paseo y trayectoria de uno de los   ticMi paseo y trayectoria de uno de los   tic
Mi paseo y trayectoria de uno de los ticFlor Tevez
 
Servicios web internet
Servicios web   internetServicios web   internet
Servicios web internetKaris Pastrana
 
Redes de computadores kelly jaramillo- 11º2
Redes de computadores  kelly jaramillo- 11º2Redes de computadores  kelly jaramillo- 11º2
Redes de computadores kelly jaramillo- 11º2kellyjllo31
 
Así+hablamos+de+venezuela (1)
Así+hablamos+de+venezuela (1)Así+hablamos+de+venezuela (1)
Así+hablamos+de+venezuela (1)Jackeris Arteaga
 
las web
las weblas web
las webSh Gui
 
Practica Calificada: Informatica juridica y derecho
Practica Calificada: Informatica juridica y derechoPractica Calificada: Informatica juridica y derecho
Practica Calificada: Informatica juridica y derechomilagros-rojas
 
Actividad. Semana 2. Busqueda y uso de REA.
Actividad. Semana 2. Busqueda y uso de REA.Actividad. Semana 2. Busqueda y uso de REA.
Actividad. Semana 2. Busqueda y uso de REA.mgm0708
 
Influenciadelasredessocialesenlaconductadelestudiante
InfluenciadelasredessocialesenlaconductadelestudianteInfluenciadelasredessocialesenlaconductadelestudiante
Influenciadelasredessocialesenlaconductadelestudiantealexandrawilsonrosales
 

Viewers also liked (20)

Comité de Planificación Universitaria para la Universidad Autónoma Chapingo, ...
Comité de Planificación Universitaria para la Universidad Autónoma Chapingo, ...Comité de Planificación Universitaria para la Universidad Autónoma Chapingo, ...
Comité de Planificación Universitaria para la Universidad Autónoma Chapingo, ...
 
Análisis de la propaganda
Análisis de la propagandaAnálisis de la propaganda
Análisis de la propaganda
 
Planificacion tics
Planificacion ticsPlanificacion tics
Planificacion tics
 
¿Qué son las TIC?
¿Qué son las TIC?¿Qué son las TIC?
¿Qué son las TIC?
 
Impresion3D_BricoLabs
Impresion3D_BricoLabsImpresion3D_BricoLabs
Impresion3D_BricoLabs
 
ADA 1
ADA 1ADA 1
ADA 1
 
ADA1
ADA1ADA1
ADA1
 
Elaboracion del chocolate
Elaboracion del chocolateElaboracion del chocolate
Elaboracion del chocolate
 
Mi paseo y trayectoria de uno de los tic
Mi paseo y trayectoria de uno de los   ticMi paseo y trayectoria de uno de los   tic
Mi paseo y trayectoria de uno de los tic
 
Servicios web internet
Servicios web   internetServicios web   internet
Servicios web internet
 
Redes de computadores kelly jaramillo- 11º2
Redes de computadores  kelly jaramillo- 11º2Redes de computadores  kelly jaramillo- 11º2
Redes de computadores kelly jaramillo- 11º2
 
Así+hablamos+de+venezuela (1)
Así+hablamos+de+venezuela (1)Así+hablamos+de+venezuela (1)
Así+hablamos+de+venezuela (1)
 
Bitacora JB
Bitacora JBBitacora JB
Bitacora JB
 
las web
las weblas web
las web
 
Act3_C.M.M.B
Act3_C.M.M.BAct3_C.M.M.B
Act3_C.M.M.B
 
Practica Calificada: Informatica juridica y derecho
Practica Calificada: Informatica juridica y derechoPractica Calificada: Informatica juridica y derecho
Practica Calificada: Informatica juridica y derecho
 
El proyecto (1)
El proyecto (1)El proyecto (1)
El proyecto (1)
 
Unidad iii
Unidad iiiUnidad iii
Unidad iii
 
Actividad. Semana 2. Busqueda y uso de REA.
Actividad. Semana 2. Busqueda y uso de REA.Actividad. Semana 2. Busqueda y uso de REA.
Actividad. Semana 2. Busqueda y uso de REA.
 
Influenciadelasredessocialesenlaconductadelestudiante
InfluenciadelasredessocialesenlaconductadelestudianteInfluenciadelasredessocialesenlaconductadelestudiante
Influenciadelasredessocialesenlaconductadelestudiante
 

Similar to Errores y virus de la red

Similar to Errores y virus de la red (20)

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Informática
InformáticaInformática
Informática
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 

Recently uploaded

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 

Recently uploaded (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 

Errores y virus de la red

  • 1. ERRORES Y VIRUS DE LA RED JUL I ÁN F. P I R AG AUTA T ECNOLOG Í A E INFORMÁT I C A . G R ADO: ONC E COL EG IO EVANG É L I CO LUT E R ANO DE COLOMB I A C E L CO.
  • 2. ERRORES DE INTERNET 401 451 403 503 404 550 550 – 5.7.1. (spammers)
  • 3. Generalmente, este mensaje de error significa que usted tiene primero que iniciar sesión (ingresar un usuario y contraseña válidos) en algún lugar. Si los acaba de ingresar e inmediatamente ve un error 401, esto quiere decir que el usuario, la contraseña o ambos son inválidos por alguna razón (ingresados incorrectamente, usuario suspendido, etc.).
  • 4. El servidor web (que corre el sitio web) cree que el flujo de datos HTTP enviado por el cliente (por ejemplo, su navegador web o nuestro robot CheckUpDown era correcto, pero el acceso al recurso identificado por la URL está prohibido por alguna razón. Esto indica un problema de acceso fundamental, que puede ser difícil de resolver porque el protocolo HTTP permite que el servidor web dé esta respuesta sin brindar ninguna explicación. Entonces, el error 403 es equivalente a un "NO" general por parte del servidor web, sin que se admita ninguna discusión.
  • 5. El 404 o No hallado, es el mensaje de error es un HTTP código de respuesta estándar que indica que el cliente fue capaz de comunicarse con un determinado servidor , pero el servidor no pudo encontrar lo solicitado. El servidor que aloja el sitio web por lo general va a generar una página web "404 Not Found" cuando un usuario intenta seguir un enlace roto o muerto ; de ahí el error 404 es uno de los errores más reconocibles los usuarios pueden encontrar en la web.
  • 6. Es el código de retorno que se obtiene cuando se intenta acceder a una página web que no existe. Código de error HTTP 451: "No disponible por razones legales"
  • 7. El servidor web (que corre el sitio web) actualmente no está disponible para manejar la solicitud HTTP debido a una sobrecarga temporal o a un mantenimiento del servidor. Esto implica que es una condición temporal que será paliada luego de alguna demora. Algunos servidores en este estado pueden también simplemente rechazar la conexión del socket; en este caso, puede generarse un error diferente porque la creación del socket se interrumpió por exceso de tiempo.
  • 8. Este error aparece cuando se tiene un servidor configurado inadecuadamente. SMTP es el protocolo que muchos servidores de correo electrónico utilizan para enviar mensajes a través de Internet. Cuando una persona utiliza un programa de correo electrónico como Outlook que permite el almacenamiento de mensajes de correo electrónico en una computadora, un servidor SMTP es necesario para enviar mensajes de correo electrónico. Outlook utiliza un protocolo separado por completo para recibir correo electrónico.
  • 9. 550 – 5.7.1. (SPAMMERS) Es un error muy común en los correos electrónicos como Outlook, o también es visto como correo no deseado (spammers).
  • 10. VIRUS QUE SE ENCUENTRAN EN LA RED. Virus gusanos de internet Virus troyano Virus macro virus Virus polimórficos Virus residentes Virus de arranque o Boot
  • 11. VIRUS GUSANOS DE INTERNET Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 12. VIRUS MACRO VIRUS Es un tipo de virus que esta escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicación tal como una hoja de cálculo. Debido a que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir. Es por esto que es peligroso abrir documentos anexados a correos electrónicos inesperados o de desconocidos. Los programas de antivirus modernos detectan este tipo de virus.
  • 13. VIRUS RESIDENTES Contienen un módulo de replicación que es similar a la que se emplea por los virus no residentes. Este módulo, sin embargo, no es llamado por un módulo del buscador. La carga del módulo de replicación del virus en la memoria cuando se ejecuta en su lugar y se asegura de que este módulo se ejecuta cada vez que se llama el sistema operativo para realizar una determinada operación. El módulo de replicación se puede llamar, por ejemplo, cada vez que el sistema operativo ejecuta un archivo. En este caso, el virus infecta todos los programas adecuados que se ejecuta en el equipo.
  • 14. VIRUS TROYANO En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 15. VIRUS POLIMÓRFICOS Los virus polimórficos tratan de evadir la detección cambiando su patrón de byte con cada infección, así que no existe una secuencia de bytes constante que un programa antivirus pueda buscar. Algunos virus polimórficos utilizan distintas técnicas de cifrado para cada infección.
  • 16. VIRUS DE ARRANQUE O BOOT Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su único modo de propagación es de arrancar del disquete o disco infectado. El acceso o la copia de información de un disco infectado no son operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 17. GRACIAS POR SU ATENCIÓN!!