SlideShare una empresa de Scribd logo
1 de 4
CONALEP TLALNEPANTLA 1
TIPOS DE VIRUS.
202
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad[cita requerida]
como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que
lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para
su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
TIPOS:
VirusdeBoot
Unodelosprimerostiposdevirusconocido,elvirusdebootinfectalaparticióndeinicializacióndelsistema
operativo.Elvirusseactivacuandolacomputadoraesencendidayelsistemaoperativosecarga.
TimeBomboBombadeTiempo
Losvirusdeltipo"bombadetiempo"sonprogramadosparaqueseactivenendeterminadosmomentos,
definidoporsucreador.Unavezinfectadoundeterminadosistema,elvirussolamenteseactivaráycausará
algúntipodedañoeldíaoelinstantepreviamentedefinido.Algunosvirussehicieronfamosos,comoel"Viernes
13"yel"Michelangelo".
Lombrices,wormogusanos
Conelinterésdehacerunviruspuedaesparcirsedelaformamásampliaposible,suscreadoresaveces,dejaron
deladoelhechodedañarelsistemadelosusuariosinfectadosypasaronaprogramarsusvirusdeformaque
sóloserepliquen,sinelobjetivodecausargravesdañosalsistema.Deestaforma,susautorestratandehacer
suscreacionesmásconocidaseninternet.Estetipodeviruspasóaserllamadogusanooworm.Soncadavez
másperfectos,hayunaversiónquealatacarlacomputadora,nosólosereplica,sinoquetambiénsepropaga
porinternetenviandosealose-mailqueestánregistradosenelclientedee-mail,infectandolascomputadoras
queabranaquele-mail,reiniciandoelciclo.
TroyanosocaballosdeTroya
Ciertosvirustraenensuinterioruncódigoaparte,quelepermiteaunapersonaaccederalacomputadora
infectadaorecolectardatosyenviarlosporInternetaundesconocido,sinqueelusuariosedecuentadeesto.
EstoscódigossondenominadosTroyanosocaballosdeTroya.
Inicialmente,loscaballosdeTroyapermitíanquelacomputadorainfectadapudierarecibircomandosexternos,
sinelconocimientodelusuario.Deestaformaelinvasorpodríaleer,copiar,borraryalterardatosdelsistema.
ActualmenteloscaballosdeTroyabuscanrobardatosconfidencialesdelusuario,comocontraseñasbancarias.
Losviruseranenelpasado,losmayoresresponsablesporlainstalacióndeloscaballosdeTroya,comopartede
suacción,puesellosnotienenlacapacidaddereplicarse.Actualmente,loscaballosdeTroyayanollegan
exclusivamentetransportadosporvirus,ahorasoninstaladoscuandoelusuariobajaunarchivodeInternetylo
ejecuta.Prácticaeficazdebidoalaenormecantidaddee-mailsfraudulentosquelleganalosbuzonesdelos
usuarios.Talese-mailscontienenunadirecciónenlawebparaquelavíctimabaje,sinsaber,elcaballodeTroya,
envezdelarchivoqueelmensajedicequees.Estaprácticasedenominaphishing,expresiónderivadadelverbo
tofish,"pescar"eninglés.Actualmente,lamayoríadeloscaballosdeTroyasimulanwebsbancarias,"pescando"
lacontraseñatecleadaporlosusuariosdelascomputadorasinfectadas.Existendistintasformasparasabersi
estásinfectadoconuntroyanoycómoeliminarlodetuPC.
Hijackers
Loshijackerssonprogramasoscriptsque"secuestran"navegadoresdeInternet,principalmenteelInternet
Explorer.Cuandoesopasa,elhijackeralteralapáginainicialdelnavegadoreimpidealusuariocambiarla,
muestrapublicidadenpop-upsoventanasnuevas,instalabarrasdeherramientasenelnavegadorypueden
impedirelaccesoadeterminadaswebs(comowebsdesoftwareantivírus,porejemplo).
Keylogger
ElKeyLoggeresunadelasespeciesdevirusexistentes,elsignificadodelostérminoseninglésquemásse
adaptaalcontextosería:Capturadordeteclas.Luegoquesonejecutados,normalmenteloskeyloggersquedan
escondidosenelsistemaoperativo,demaneraquelavíctimanotienecomosaberqueestásiendo
monitorizada.Actualmenteloskeyloggerssondesarrolladosparamediosilícitos,comoporejemplorobode
contraseñasbancarias.Sonutilizadostambiénporusuariosconunpocomásdeconocimientoparapoder
obtenercontraseñaspersonales,comodecuentasdeemail,MSN,entreotros.Existentiposdekeyloggersque
capturanlapantalladelavíctima,demaneradesaber,quienimplantóelkeylogger,loquelapersonaestá
haciendoenlacomputadora.Cómoloskeyloggernosrobanlainformación?Cómocuidarse?
Zombie
Elestadozombieenunacomputadoraocurrecuandoesinfectadayestásiendocontroladaporterceros.
Puedenusarloparadiseminarvirus,keyloggers,yprocedimientosinvasivosengeneral.Usualmenteesta
situaciónocurreporquelacomputadoratienesuFirewally/osistemaoperativodesatualizado.Segúnestudios,
unacomputadoraqueestáeninternetenesascondicionestienecasiun50%dechancesdeconvertirseenuna
máquinazombie,pasandoadependerdequienlaestácontrolando,casisiempreconfinescriminales.
VirusdeMacro
Losvirusdemacro(omacrovirus)vinculansusaccionesamodelosdedocumentosyaotrosarchivosdemodo
que,cuandounaaplicacióncargaelarchivoyejecutalasinstruccionescontenidasenelarchivo,lasprimeras
instruccionesejecutadasseránlasdelvirus.
Losvirusdemacrosonparecidosaotrosvirusenvariosaspectos:soncódigosescritosparaque,bajociertas
condiciones,estecódigose"reproduzca",haciendounacopiadeélmismo.Comootrosvirus,puedenser
desarrolladosparacausardaños,presentarunmensajeohacercualquiercosaqueunprogramapuedahacer.
Nuevosmedios
Muchosehabladeprevencióncontravirusinformáticosencomputadoraspersonales,lafamosaPC,peropoca
gentesabequeconlaevoluciónhoyexistenmuchosdispositivosquetienenaccesoainternet,comoteléfonos
celulares,handhelds,telefonosVOIP,etc.Hayvirusquepuedenestaratacandoyperjudicandolaperformance
deestosdispositivosencuestión.Porelmomentosoncasosaislados,peroeltemorentrelosespecialistasen
seguridaddigitalesqueconlapropagacióndeunainmensacantidaddedispositivosconaccesoainternet,los
hackerssevanaempezarainteresarcadavezmásporatacaraestosnuevosmediosdeaccesoa
internet.Tambiénseviorecientementequelosviruspuedenllegaraproductoselectrónicosdefectuosos,como
pasórecientementeconiPODSdeApple,quetraíanun"inofensivo"virus(cualquierantivírusloelimina,antes
dequeéleliminealgunosarchivoscontenidoseneliPOD).

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
virus
virusvirus
virus
 
hackers
hackershackers
hackers
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Dn11 u3 a21_lmsa
Dn11 u3 a21_lmsaDn11 u3 a21_lmsa
Dn11 u3 a21_lmsa
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado (20)

Examen
ExamenExamen
Examen
 
Twitter
TwitterTwitter
Twitter
 
Historia de computadores
Historia de computadoresHistoria de computadores
Historia de computadores
 
Ilustracion ...
Ilustracion ...Ilustracion ...
Ilustracion ...
 
HCMS Academic Vocabulary
HCMS Academic VocabularyHCMS Academic Vocabulary
HCMS Academic Vocabulary
 
La Navidad
La NavidadLa Navidad
La Navidad
 
María Casares
María CasaresMaría Casares
María Casares
 
Qué son las tic’s
Qué son las tic’sQué son las tic’s
Qué son las tic’s
 
Agenda cristian
Agenda cristianAgenda cristian
Agenda cristian
 
Cuaresma
CuaresmaCuaresma
Cuaresma
 
Building Blog Readership
Building Blog ReadershipBuilding Blog Readership
Building Blog Readership
 
Trabajo de informsita
Trabajo de informsitaTrabajo de informsita
Trabajo de informsita
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
 
Malcolm third draft
Malcolm third draft Malcolm third draft
Malcolm third draft
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Herramientas colaborativas tarea 1
Herramientas colaborativas tarea 1Herramientas colaborativas tarea 1
Herramientas colaborativas tarea 1
 
Archie's Pet
Archie's PetArchie's Pet
Archie's Pet
 
Presentación3
Presentación3Presentación3
Presentación3
 
Jofilosofos
JofilosofosJofilosofos
Jofilosofos
 

Similar a Tipos de virus.

Similar a Tipos de virus. (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Cabe
CabeCabe
Cabe
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentacion danael
Presentacion danaelPresentacion danael
Presentacion danael
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Dn11 u3 a21_acdo
Dn11 u3 a21_acdoDn11 u3 a21_acdo
Dn11 u3 a21_acdo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Trabajo de adrianta
Trabajo de adriantaTrabajo de adrianta
Trabajo de adrianta
 
Presentación
PresentaciónPresentación
Presentación
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Virus
VirusVirus
Virus
 

Más de Sara Perez Cancino (20)

Mantenimiento del CPU
Mantenimiento del CPUMantenimiento del CPU
Mantenimiento del CPU
 
Mantenimiento del CPU
Mantenimiento del CPUMantenimiento del CPU
Mantenimiento del CPU
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Mantenimiento del teclado.
Mantenimiento del teclado.Mantenimiento del teclado.
Mantenimiento del teclado.
 
Mantenimiento del mouse.
Mantenimiento del mouse.Mantenimiento del mouse.
Mantenimiento del mouse.
 
Mantenimiento de la pantalla.
Mantenimiento de la pantalla.Mantenimiento de la pantalla.
Mantenimiento de la pantalla.
 
Tipos de impresora
Tipos de impresora Tipos de impresora
Tipos de impresora
 
Mantenimiento de mouse,teclado y monitor
Mantenimiento de mouse,teclado y monitorMantenimiento de mouse,teclado y monitor
Mantenimiento de mouse,teclado y monitor
 
Marzo
Marzo Marzo
Marzo
 
Manual de instalacion del S. O.
Manual de instalacion del S. O.Manual de instalacion del S. O.
Manual de instalacion del S. O.
 
Manual de insatalacion de office
Manual de insatalacion de office Manual de insatalacion de office
Manual de insatalacion de office
 
Manual de armado de pc
Manual de armado de pcManual de armado de pc
Manual de armado de pc
 
Productos y servicios de microsoft
Productos y servicios de microsoftProductos y servicios de microsoft
Productos y servicios de microsoft
 
Productos y servicios de microsoft
Productos y servicios de microsoftProductos y servicios de microsoft
Productos y servicios de microsoft
 
Reporte de procesadores
Reporte de procesadoresReporte de procesadores
Reporte de procesadores
 
Noticia de febrero
Noticia de febreroNoticia de febrero
Noticia de febrero
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Teclado (reporte)
Teclado (reporte)Teclado (reporte)
Teclado (reporte)
 
Soldadura
SoldaduraSoldadura
Soldadura
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Tipos de virus.