SlideShare una empresa de Scribd logo
Tipos de virus 
en la red  
 
 
 
 
 
 
 
 
 
Bombas lógicas o de tiempo 
se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas 
teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá 
oculto. 
De enlace 
Estos virus cambian las direcciones con las que se accede a los archivos de la 
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de 
ubicar los archivos almacenados. 
De sobreescritura 
este clase de virus genera la pérdida del contenido de los archivos a los que ataca. 
Esto lo logra sobreescribiendo su interior. 
 
Gusano 
 ​Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes 
automáticas de un sistema operativo que generalmente son invisibles al usuario 
como el inicio de un ordenador. 
Hijackers 
Los hijackers son ​programas o scripts que "secuestran" navegadores de 
Internet,​principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la 
página inicial del navegador e impide al usuario cambiarla, muestra publicidad en 
pop­ups o ventanas nuevas, instala barras de herramientas en el navegador y 
pueden impedir el acceso a determinadas webs (como webs de software antivírus, 
por ejemplo).  
Hoax 
Un ​Hoax​ (del inglés: engaño, bulo) es un mensaje de correo electrónico con 
contenido falso o engañoso y normalmente distribuido en cadena. 
Joke 
Al igual que los ​hoax​, no son virus, pero son molestos, un ejemplo: una página 
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es 
posible que salga una ventana que diga 
Keylogger 
(derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un 
tipo de software o un dispositivo hardware específico que se encarga de registrar las 
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un 
fichero o enviarlas a través de internet. 
Malware 
El término ​malware​ es muy utilizado por profesionales de la informática para 
referirse a una variedad de software hostil, intrusivo o molesto. El término virus 
informático suele aplicarse de forma incorrecta para referirse a todos los tipos de 
malware​, incluidos los virus verdaderos. 
Pishing 
El ​phishing​ es una técnica de ingeniería social utilizada por los delincuentes para 
obtener información confidencial como nombres de usuario, contraseñas y detalles 
de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. 
 
Ransomware 
El ​Ransomware​ es un software malicioso que al infectar nuestro equipo le da al 
ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y 
encriptar nuestros archivos quitándonos el control de toda la información y datos 
almacenados. 
Recicler 
Consiste en crear un acceso directo de un programa y eliminar su aplicación 
original, además al infectar un pendrive convierte a toda la información en acceso 
directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que 
los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no pueden 
ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos 
de los archivos contenidos en el pendrive, estos podrían ser recuperados. 
Riskware 
 ​No son programas maliciosos pero contienen una amenaza potencial. En ciertas 
situaciones ponen sus datos a peligro. Incluyen programas de administración 
remota, marcadores, etc. 
 
Rogueware 
Un rogueware es un programa maligno de computadora que pretende ser un 
programa​ no malicioso con el fin de robar dinero, inducir compras u obtener 
información del usuario. Estos programas suelen esparcirse utilizando técnicas de 
scareware, es decir, ​producir​ miedo al usuario para lograr ser instalados. 
Spyware 
son unos pequeños programas cuyo objetivo es mandar información, generalmente 
a empresas de mercadeo, del uso de internet, websites visitados, etc. del usuario, 
por medio del internet. 
Troyano 
 ​Consiste en robar información o alterar el sistema del hardware o en un caso 
extremo permite que un usuario externo pueda controlar el equipo. 
Virus 
Un ​virus informático o virus computacional​ es un malware que tiene por objetivo 
alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del 
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros 
infectados con el código de este. Los virus pueden destruir, de manera 
intencionada, los datos almacenados en una computadora, aunque también existen 
otros más inofensivos, que solo se caracterizan por ser molestos. 
Virus de boot 
uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de 
inicialización del sistema operativo. ​El virus se activa cuando la computadora es 
encendida y el sistema operativo se carga.  
 
Virus de macro  
Los virus de macro (o ​macro virus​) vinculan sus acciones a modelos de 
documentos y a otros archivos de modo que, ​cuando una aplicación carga el 
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras 
instrucciones ejecutadas serán las del virus. 
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos 
escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo 
una copia de él mismo. Como otros virus, pueden ser desarrollados para causar 
daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 
Zombie 
El estado zombie en una computadora ​ocurre cuando es infectada y está siendo 
controlada por terceros.​ Pueden usarlo para diseminar virus , keyloggers, y 
procedimientos invasivos en general. Usualmente esta situación ​ocurre porque la 
computadora tiene su Firewall y/o sistema operativo desactualizado​. Según 
estudios, una computadora que está en internet en esas condiciones tiene casi un 
50% de chances de convertirse en una máquina zombie, pasando a depender de 
quien la está controlando, casi siempre con fines criminales.  
 

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cblopez2010
 
VIRUS Y VACUNAS
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNAS
sindyhas1506
 
Virus
VirusVirus
Informática
InformáticaInformática
Informática
cristianpatrullero
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
Camila Atf
 
virus informatico
virus informaticovirus informatico
virus informatico
Yumilson Cardona
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Monik Rochi
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
Hëiinër Därk
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
trinidadnucera
 
Virus
VirusVirus
Virus
caro996
 
Javier torres
Javier torresJavier torres
Javier torres
javiertttt
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
juanchorb1941
 
Xiomara yañez gonzales
Xiomara yañez gonzalesXiomara yañez gonzales
Xiomara yañez gonzales
Mixiandromi
 

La actualidad más candente (13)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS Y VACUNAS
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNAS
 
Virus
VirusVirus
Virus
 
Informática
InformáticaInformática
Informática
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Virus
VirusVirus
Virus
 
Javier torres
Javier torresJavier torres
Javier torres
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Xiomara yañez gonzales
Xiomara yañez gonzalesXiomara yañez gonzales
Xiomara yañez gonzales
 

Destacado

Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
Marc Torres Torres
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
Fabianschickle
 
True one (1)
True one (1) True one (1)
True one (1)
Juan Torres Prats
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
LTR7
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
martinghost9999
 
Ciberseguridad clc
Ciberseguridad   clcCiberseguridad   clc
Ciberseguridad clc
Claudia López
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
ENatsuDragneel
 
Tic
TicTic
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
ChristianTIC
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
Glosario
GlosarioGlosario
Glosario
SkylightMVUER
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
Marc Torres Ferrer
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
SkylightMVUER
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
Susana Vega
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
La seguridad tic
La seguridad ticLa seguridad tic
La seguridad tic
Pugtato
 

Destacado (20)

Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
True one (1)
True one (1) True one (1)
True one (1)
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Ciberseguridad clc
Ciberseguridad   clcCiberseguridad   clc
Ciberseguridad clc
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Tic
TicTic
Tic
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
La seguridad tic
La seguridad ticLa seguridad tic
La seguridad tic
 

Similar a Glorsariodevirus

Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Angelita Dorii
 
Virus
VirusVirus
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
HelenBenitez123
 
Virus
Virus Virus
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Vivia17canahui
 
Virus
VirusVirus
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
Anni May
 
Mora
MoraMora
Mora
Gu1ch0
 
Doc1 (juan pablo suarez mejia)
Doc1 (juan pablo suarez mejia)Doc1 (juan pablo suarez mejia)
Doc1 (juan pablo suarez mejia)
Juan Suarez Mejia
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
josealexanderoliva
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
solangeq
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
josealexanderoliva
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
romelito10
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
solangeq
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
jomymila
 
Virus 2
Virus 2Virus 2
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
Noe Zarate Perez
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
bicolorpuma
 
Jose
JoseJose
Jose
JoseJose

Similar a Glorsariodevirus (20)

Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Virus
VirusVirus
Virus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus
Virus Virus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Mora
MoraMora
Mora
 
Doc1 (juan pablo suarez mejia)
Doc1 (juan pablo suarez mejia)Doc1 (juan pablo suarez mejia)
Doc1 (juan pablo suarez mejia)
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Virus 2
Virus 2Virus 2
Virus 2
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 

Último

Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
explorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesisexplorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesis
CristianRodrguez692429
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
christianMuoz756105
 
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdfGui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
FRANCISCO PAVON RABASCO
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
Aracely Natalia Lopez Talavera
 
c3.hu3.p3.p4.Los seres humanos y no humanos.pptx
c3.hu3.p3.p4.Los seres humanos y no humanos.pptxc3.hu3.p3.p4.Los seres humanos y no humanos.pptx
c3.hu3.p3.p4.Los seres humanos y no humanos.pptx
Martín Ramírez
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
JonathanCovena1
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Shirley Vásquez Esparza
 

Último (20)

Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
explorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesisexplorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesis
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
 
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdfGui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
 
c3.hu3.p3.p4.Los seres humanos y no humanos.pptx
c3.hu3.p3.p4.Los seres humanos y no humanos.pptxc3.hu3.p3.p4.Los seres humanos y no humanos.pptx
c3.hu3.p3.p4.Los seres humanos y no humanos.pptx
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
 

Glorsariodevirus