SlideShare una empresa de Scribd logo
1 de 48
Contenido Diapositiva N°
Introducción 3
Tipos de virus 5 – 12
Características de virus 13 – 18
Vías de infección 19 – 23
Propagación 24 – 28
Prevención 29 – 32
Definición de vacunas 33 – 34
Tipos de vacunas 35 – 37
Características de las vacunas 38 – 41
Ventajas de las vacunas 42 – 44
Video tipos de virus 45
Conclusiones 46
Bibliografía 47
Por medio de esta presentación se plantea
enfatizar el tema de los virus informáticos de
una manera general y completa.
Entraremos en temas de esta área tales como
lo son los tipos de virus, características, vías de
infección, propagación, prevención. En el
mismo tema también se hablara sobre las
vacunas, definición, tipos, características y
ventajas de estas, con el fin de aclarar dudas
y conocer mas del tema.
GUSANO O WOTM:
se propaga muy rápidamente
mientras se ejecuta. aprovechan
errores en los protocolos
estándar de la Red para
reproducirse al igual que
muchos.
CABALLO DE TROYA O
TROYANOS
El troyano siempre intenta ser
invisible para el usuario. Se recibe
al abrir correos .ocasiona daños al
sistema operativo
 Malware:
Software utilizado con el objetivo infiltrarse
para robar información del PC
 Rootkit
permite un acceso privilegiado continuo a
una computadora o red
 Spyware
recopila información de un ordenador y
después envía esta información a una
lugar externo sin el consentimiento del
dueño del ordenador
 Adware
el objetivo de del Adware es instalarse en
el ordenador del usuario con el fin de
promover publicidad no deseada
Los virus infectan los ordenadores debido
al desconocimiento del usuario. Existen
muchas clases de virus, las mencionadas
anteriormente son las más comunes
Características
de los virus
 Los virus pueden infectar múltiples
archivos de la computadora infectada.
 el virus se “suma” o “adhiere” a la
memoria misma y luego es capaz de
infectar cualquier archivo de la
computadora a la que tuvo acceso.
 Pueden ser Polimórficos: Algunos virus
tienen la capacidad de modificar su
código
 puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
 un virus es capaz de ser residente, es
decir
que primero se carga en la memoria y
luego
infecta la computadora.
 Pueden ser residentes en la memoria o
no: un virus es capaz de ser residente, es
decir que primero se carga en la
memoria y luego infecta la
computadora.
 Los virus pueden traer otros virus:
 Pueden hacer que el sistema nunca
muestre signos de infección .
 Pueden permanecer en la
computadora aún si el disco duro es
formateado
 Aplicaciones P2P (punto a punto)
realizar descargas de aplicaciones, videos,
música, películas. Para ello se utilizan
aplicaciones como eMule, Ares, BiTorrent o
páginas web de descargas gratuitas y de
pago.
 Páginas Web / Plugins
Se pueden encontrar diferentes mensajes
que no son más que técnicas para infectar
el equipo. Son poderosos llamados a la
acción .
Instalación de plugin, ventanas de
publicidad,
 Agujeros de Seguridad
Tanto el Sistema Operativo como
Navegadores Web que se utilizan,
especialmente Microsoft Windows e
Internet Explorer
PROPAGACIÓ
N
 Las maneras mas frecuentes
correo electrónico
Videos por redes sociales
publicidad engañosa
 Añadidura o Empalme
 Inserción
 Reorientación
 Polimorfismo
 Sustitución
 Copias de seguridad periódicamente
 Evitar descargas de lugares no
conocidos
 No aceptar software no originales o pre-
instalado sin el reporte original
 Proteger los discos contra escritura,
especialmente los de sistema.
 Analizar todos los nuevos discos que
introduzcamos en nuestro sistema con
un antivirus
 Tener especial cuidado con los archivos
que
pueden estar incluidos en nuestro correo
electrónico,.
Todo virus es un programa y,
como tal, debe ser ejecutado
para activarse. Es
imprescindible contar con
herramientas de detección y
descontaminación.
 INTERNA: La información se guarda
dentro del propio fichero, de tal forma
que al ejecutarse el mismo comprueba
si ha sufrido algún cambio.
 EXTERNA: La información se guarda en
un fichero especial y desde él se
contrasta la información.
CARACTERISTICAS
DE LAS
VACUNAS
 CA:Solo detección: Son vacunas que
solo detectan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
 CA:Detección y desinfección: Son
vacunas que detectan archivos,
infectados y que pueden desinfectarlos.
 CA:Detección y aborto de la acción:
Son vacunas que detectan archivos
infectados y detienen las acciones que
causa el virus.
 CB:Comparación por firmas: Son
vacunas que comparan las firmas de
archivos sospechosos para saber si están
infectados.
 CB:Comparación de signature de
archivos: Son vacunas que comparan
las signaturas de los atributos guardados
en tu equipo.
 CB:Por métodos heurísticos: Son vacunas
que usan métodos heurísticos para
comparar archivos.
 CC:Invocado por el usuario: Son
vacunas que se activan
instantáneamente con el usuario.
 CC:Invocado por la actividad del
sistema: Son vacunas que se activan
instantáneamente por la actividad del
sistema Windows xp/vista.
 Elimina todo fácilmente.
 Es fácil de instalar.
 El análisis es muy rápido.
 Consume muy pocos recursos.
 Rápido, eficaz, configurable.
 Es muy ligero.
 Buena heurística.
 Fácil uso.
 Se ha aclarado de la manera mas
completa el tema de los virus informáticos
entendiendo todas sus ramas que
anteriormente se han explicado.
 Por medio de un video se ha
complementado toda la información que
se he plasmado en la presentación.
 Se explico todo acerca de las vacunas con
el fin de que el lector obtenga la
información necesaria acerca del tema.
 https://www.youtube.com/watch?v=4_
wdGTfqw4Y
 https://www.youtube.com/watch?v=xW
zhpHg9MuE
Unidad 3 Virus y Vacunas informaticos

Más contenido relacionado

La actualidad más candente (15)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus finalizado
Antivirus finalizadoAntivirus finalizado
Antivirus finalizado
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpa
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentaciãƒâ³n 2
Presentaciãƒâ³n 2Presentaciãƒâ³n 2
Presentaciãƒâ³n 2
 
Stevinson virus
Stevinson virusStevinson virus
Stevinson virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tisg
TisgTisg
Tisg
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Antivirus sistema informatico
Antivirus sistema informaticoAntivirus sistema informatico
Antivirus sistema informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Computo virus informatico gabriela lugo lopez 2-01
Computo virus informatico gabriela lugo lopez 2-01Computo virus informatico gabriela lugo lopez 2-01
Computo virus informatico gabriela lugo lopez 2-01
 

Similar a Unidad 3 Virus y Vacunas informaticos

Los Virus
Los VirusLos Virus
Los Virus
agustin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 

Similar a Unidad 3 Virus y Vacunas informaticos (20)

Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.Virus y sus vacunas indormaticas.
Virus y sus vacunas indormaticas.
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Los Virus
Los VirusLos Virus
Los Virus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 

Unidad 3 Virus y Vacunas informaticos

  • 1.
  • 2. Contenido Diapositiva N° Introducción 3 Tipos de virus 5 – 12 Características de virus 13 – 18 Vías de infección 19 – 23 Propagación 24 – 28 Prevención 29 – 32 Definición de vacunas 33 – 34 Tipos de vacunas 35 – 37 Características de las vacunas 38 – 41 Ventajas de las vacunas 42 – 44 Video tipos de virus 45 Conclusiones 46 Bibliografía 47
  • 3. Por medio de esta presentación se plantea enfatizar el tema de los virus informáticos de una manera general y completa. Entraremos en temas de esta área tales como lo son los tipos de virus, características, vías de infección, propagación, prevención. En el mismo tema también se hablara sobre las vacunas, definición, tipos, características y ventajas de estas, con el fin de aclarar dudas y conocer mas del tema.
  • 4.
  • 5.
  • 6.
  • 7. GUSANO O WOTM: se propaga muy rápidamente mientras se ejecuta. aprovechan errores en los protocolos estándar de la Red para reproducirse al igual que muchos.
  • 8. CABALLO DE TROYA O TROYANOS El troyano siempre intenta ser invisible para el usuario. Se recibe al abrir correos .ocasiona daños al sistema operativo
  • 9.  Malware: Software utilizado con el objetivo infiltrarse para robar información del PC  Rootkit permite un acceso privilegiado continuo a una computadora o red
  • 10.  Spyware recopila información de un ordenador y después envía esta información a una lugar externo sin el consentimiento del dueño del ordenador
  • 11.  Adware el objetivo de del Adware es instalarse en el ordenador del usuario con el fin de promover publicidad no deseada
  • 12. Los virus infectan los ordenadores debido al desconocimiento del usuario. Existen muchas clases de virus, las mencionadas anteriormente son las más comunes
  • 14.  Los virus pueden infectar múltiples archivos de la computadora infectada.  el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
  • 15.  Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código  puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
  • 16.  un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora.
  • 17.  Pueden ser residentes en la memoria o no: un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora.  Los virus pueden traer otros virus:
  • 18.  Pueden hacer que el sistema nunca muestre signos de infección .  Pueden permanecer en la computadora aún si el disco duro es formateado
  • 19.
  • 20.
  • 21.  Aplicaciones P2P (punto a punto) realizar descargas de aplicaciones, videos, música, películas. Para ello se utilizan aplicaciones como eMule, Ares, BiTorrent o páginas web de descargas gratuitas y de pago.
  • 22.  Páginas Web / Plugins Se pueden encontrar diferentes mensajes que no son más que técnicas para infectar el equipo. Son poderosos llamados a la acción . Instalación de plugin, ventanas de publicidad,
  • 23.  Agujeros de Seguridad Tanto el Sistema Operativo como Navegadores Web que se utilizan, especialmente Microsoft Windows e Internet Explorer
  • 25.  Las maneras mas frecuentes correo electrónico Videos por redes sociales publicidad engañosa
  • 26.  Añadidura o Empalme  Inserción  Reorientación  Polimorfismo  Sustitución
  • 27.  Copias de seguridad periódicamente  Evitar descargas de lugares no conocidos  No aceptar software no originales o pre- instalado sin el reporte original
  • 28.  Proteger los discos contra escritura, especialmente los de sistema.  Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus
  • 29.
  • 30.
  • 31.  Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico,.
  • 32. Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y descontaminación.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.  INTERNA: La información se guarda dentro del propio fichero, de tal forma que al ejecutarse el mismo comprueba si ha sufrido algún cambio.  EXTERNA: La información se guarda en un fichero especial y desde él se contrasta la información.
  • 39.  CA:Solo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: Son vacunas que detectan archivos, infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 40.  CB:Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de signature de archivos: Son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
  • 41.  CC:Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista.
  • 42.
  • 43.
  • 44.  Elimina todo fácilmente.  Es fácil de instalar.  El análisis es muy rápido.  Consume muy pocos recursos.  Rápido, eficaz, configurable.  Es muy ligero.  Buena heurística.  Fácil uso.
  • 45.
  • 46.  Se ha aclarado de la manera mas completa el tema de los virus informáticos entendiendo todas sus ramas que anteriormente se han explicado.  Por medio de un video se ha complementado toda la información que se he plasmado en la presentación.  Se explico todo acerca de las vacunas con el fin de que el lector obtenga la información necesaria acerca del tema.