SlideShare una empresa de Scribd logo
1 de 10
Virus
Informáticos.
LIC; RICARDO MARTINEZ F.
¿ Qué son los Virus Informáticos?
Introducción:
 El resguardo de la información a sido una prioridad en la
internet, ya que puede ser aprovechada por personas
incorrectas o con intenciones inapropiadas.
 Muchas veces software y hardware no conocidos alteran
las funciones de una PC o toman documentos privados
de valor importante, el robo de información se da en
temas mundiales como bolsas de bancos o compañías,
que llegaban a temer por su estabilidad económica.
Virus Informáticos:
Son programas cibernéticos intrusos, tienen como
objetivo alterar las funciones normales de una PC,
destruir o dañar información o realizar apariciones de
mensajes molestos para el usuario, así como cierre de
programas en uso repentinamente etc.
Tipos de Virus Informáticos.
 Los virus Informáticos son creados por hackers y crackers, personas capaces de
programarlos por su conocimiento en informática y computación de hardware y
software e ingeniería.
Troyano: capaz de infectar al sistema creando funciones diferentes que si bien son
perjudícales.
fig. 2. los troyanos pueden destruir
herramientas del sistema o cambiar
su código.
clauutzzandfriends.blogspot.com
Bomba Lógica: es un código que se oculta en la memoria RAM o HARD DISC,
esperando para iniciarse o correrse en el sistema, una vez las condiciones de
error para este.
fig. 3. las bombas lógicas pueden activarse mucho tiempo
después de su instalación en el sistema operativo.
Gusanos: código capaz de duplicarse a si mismo a través de
la red de memoria de las computadoras, borrándolas al final
de su duplicación y por consiguiente perdiendo información.
Fig. 4. los gusanos pueden
multiplicarse tan rápido
las funciones básicas de
arranque, una vez iniciados.
virusinformatico.net
franantoniobarbosa.blogspot.com
Polimorfos: códigos que cambian su configuración usando métodos como
encriptados y descodificación, así son mas difíciles de localizar por un
programa antivirus, destruyen información de reciente uso.
Fig. 5. los polimorfos de almacenan en la
memoria RAM, esperando se ejecute un fichero.
Virus de Macro: códigos que utilizan las macros
de programas OFFICE para duplicarse e infectar
nuevos archivos que compartan las macros.
marielabasant.blogspot.com
baezmarianoln.blogspot.com
Comparación de los virus
informáticos troyano y gusano.
Nombre del
Virus
Tipo de
virus
Características generales Daños que puede causar Antivirus que lo elimina
Gusano
informático
Malware Este virus se replica a si mismo y reside
en la memoria de nuestro equipo.
Se propaga por internet, disminuye la capacidad de memoria
principal o de un disco; puede hacer más lento el
procesamiento de datos.
Bloqueos repentinos en la mayoría de los sitios web.
Mal funcionamiento-to del mouse.
Mcafee, Norton, Kaspersky o
Microsoft Security Essentials
Caballo de
Troya o
Troyano
Software
malicioso
Compuestos por dos programas: un
programa de administración, que envía las
órdenes que se deben ejecutar en la
computadora infectada y el programa
residente situado en la computadora
infectada, que recibe las órdenes del
administrador, las ejecuta y le devuelve un
resultado
Se introducen al sistema bajo una
apariencia totalmente diferente a la de su
objetivo final.
La computadora infectada pudiera recibir comandos externos, sin
el conocimiento del usuario.
De esta forma el invasor podría leer, copiar, borrar y alterar datos
del sistema. Este virus busca robar datos confidenciales del
usuario, como contraseñas bancarias.
Apagar o reiniciar el equipo.
Borrado, modificación o transferencia de archivos.
Mcafee, Norton, Kaspersky o
Microsoft Security Essentials
Antivirus
Existen vacunas o antibióticos informáticos, en
este caso programas llamados antivirus creados
con la finalidad de detectar, bloquear y eliminar
los diferentes tipos de virus de un sistema;
Siguiendo estas acciones: arreglar el archivo,
eliminarlo, guardarlo en una zona especial
(Cuarentena) a avisar al usuario para que decida
la acción que llevara a cabo con el archivo
infectado.
Antivirus
http://techpp.com/top-10-free-antivirus-software
Conclusiones:
 Lograr aprender a desarrollar habilidades
practicas en el manejo de los sistemas
operativos que nos sirven tanto para nuestra
vida diaria así como en nuestro trabajo, es un
buen principio; Sin embargo tener conocimiento
de todo aquello que pudiera afectar el
desarrollo de nuestros documentos es de
primordial importancia, he ahí el objetivo de
esta presentación.
GRACIAS…

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirus
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
Network security
Network securityNetwork security
Network security
 
What is malware
What is malwareWhat is malware
What is malware
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diapositivas de perifericos
Diapositivas de perifericosDiapositivas de perifericos
Diapositivas de perifericos
 
Troyano
TroyanoTroyano
Troyano
 
6. configuracion de los sistemas operativos
6. configuracion de los sistemas operativos6. configuracion de los sistemas operativos
6. configuracion de los sistemas operativos
 
Virus and antivirus final ppt
Virus and antivirus final pptVirus and antivirus final ppt
Virus and antivirus final ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Types of malware
Types of malwareTypes of malware
Types of malware
 
Computer virus
 Computer virus Computer virus
Computer virus
 
Computer virus
Computer virusComputer virus
Computer virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
presentation on computer virus
presentation on computer viruspresentation on computer virus
presentation on computer virus
 
Virus worm trojan
Virus worm trojanVirus worm trojan
Virus worm trojan
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Computer viruses and prevention techniques
Computer viruses and prevention techniquesComputer viruses and prevention techniques
Computer viruses and prevention techniques
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 

Similar a Ppt eje. virus informáticos

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizajeKeylaGonzlez
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosnietoalba
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónGema050100
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 

Similar a Ppt eje. virus informáticos (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 

Último

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 

Último (20)

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 

Ppt eje. virus informáticos

  • 2. ¿ Qué son los Virus Informáticos? Introducción:  El resguardo de la información a sido una prioridad en la internet, ya que puede ser aprovechada por personas incorrectas o con intenciones inapropiadas.  Muchas veces software y hardware no conocidos alteran las funciones de una PC o toman documentos privados de valor importante, el robo de información se da en temas mundiales como bolsas de bancos o compañías, que llegaban a temer por su estabilidad económica.
  • 3. Virus Informáticos: Son programas cibernéticos intrusos, tienen como objetivo alterar las funciones normales de una PC, destruir o dañar información o realizar apariciones de mensajes molestos para el usuario, así como cierre de programas en uso repentinamente etc.
  • 4. Tipos de Virus Informáticos.  Los virus Informáticos son creados por hackers y crackers, personas capaces de programarlos por su conocimiento en informática y computación de hardware y software e ingeniería. Troyano: capaz de infectar al sistema creando funciones diferentes que si bien son perjudícales. fig. 2. los troyanos pueden destruir herramientas del sistema o cambiar su código. clauutzzandfriends.blogspot.com
  • 5. Bomba Lógica: es un código que se oculta en la memoria RAM o HARD DISC, esperando para iniciarse o correrse en el sistema, una vez las condiciones de error para este. fig. 3. las bombas lógicas pueden activarse mucho tiempo después de su instalación en el sistema operativo. Gusanos: código capaz de duplicarse a si mismo a través de la red de memoria de las computadoras, borrándolas al final de su duplicación y por consiguiente perdiendo información. Fig. 4. los gusanos pueden multiplicarse tan rápido las funciones básicas de arranque, una vez iniciados. virusinformatico.net franantoniobarbosa.blogspot.com
  • 6. Polimorfos: códigos que cambian su configuración usando métodos como encriptados y descodificación, así son mas difíciles de localizar por un programa antivirus, destruyen información de reciente uso. Fig. 5. los polimorfos de almacenan en la memoria RAM, esperando se ejecute un fichero. Virus de Macro: códigos que utilizan las macros de programas OFFICE para duplicarse e infectar nuevos archivos que compartan las macros. marielabasant.blogspot.com baezmarianoln.blogspot.com
  • 7. Comparación de los virus informáticos troyano y gusano. Nombre del Virus Tipo de virus Características generales Daños que puede causar Antivirus que lo elimina Gusano informático Malware Este virus se replica a si mismo y reside en la memoria de nuestro equipo. Se propaga por internet, disminuye la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Bloqueos repentinos en la mayoría de los sitios web. Mal funcionamiento-to del mouse. Mcafee, Norton, Kaspersky o Microsoft Security Essentials Caballo de Troya o Troyano Software malicioso Compuestos por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final. La computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Este virus busca robar datos confidenciales del usuario, como contraseñas bancarias. Apagar o reiniciar el equipo. Borrado, modificación o transferencia de archivos. Mcafee, Norton, Kaspersky o Microsoft Security Essentials
  • 8. Antivirus Existen vacunas o antibióticos informáticos, en este caso programas llamados antivirus creados con la finalidad de detectar, bloquear y eliminar los diferentes tipos de virus de un sistema; Siguiendo estas acciones: arreglar el archivo, eliminarlo, guardarlo en una zona especial (Cuarentena) a avisar al usuario para que decida la acción que llevara a cabo con el archivo infectado.
  • 10. Conclusiones:  Lograr aprender a desarrollar habilidades practicas en el manejo de los sistemas operativos que nos sirven tanto para nuestra vida diaria así como en nuestro trabajo, es un buen principio; Sin embargo tener conocimiento de todo aquello que pudiera afectar el desarrollo de nuestros documentos es de primordial importancia, he ahí el objetivo de esta presentación. GRACIAS…