SlideShare una empresa de Scribd logo
CONALEP TLALNEPANTLA 1
TIPOS DE VIRUS.
202
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad[cita requerida]
como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que
lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para
su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
TIPOS:
VirusdeBoot
Unodelosprimerostiposdevirusconocido,elvirusdebootinfectalaparticióndeinicializacióndelsistema
operativo.Elvirusseactivacuandolacomputadoraesencendidayelsistemaoperativosecarga.
TimeBomboBombadeTiempo
Losvirusdeltipo"bombadetiempo"sonprogramadosparaqueseactivenendeterminadosmomentos,
definidoporsucreador.Unavezinfectadoundeterminadosistema,elvirussolamenteseactivaráycausará
algúntipodedañoeldíaoelinstantepreviamentedefinido.Algunosvirussehicieronfamosos,comoel"Viernes
13"yel"Michelangelo".
Lombrices,wormogusanos
Conelinterésdehacerunviruspuedaesparcirsedelaformamásampliaposible,suscreadoresaveces,dejaron
deladoelhechodedañarelsistemadelosusuariosinfectadosypasaronaprogramarsusvirusdeformaque
sóloserepliquen,sinelobjetivodecausargravesdañosalsistema.Deestaforma,susautorestratandehacer
suscreacionesmásconocidaseninternet.Estetipodeviruspasóaserllamadogusanooworm.Soncadavez
másperfectos,hayunaversiónquealatacarlacomputadora,nosólosereplica,sinoquetambiénsepropaga
porinternetenviandosealose-mailqueestánregistradosenelclientedee-mail,infectandolascomputadoras
queabranaquele-mail,reiniciandoelciclo.
TroyanosocaballosdeTroya
Ciertosvirustraenensuinterioruncódigoaparte,quelepermiteaunapersonaaccederalacomputadora
infectadaorecolectardatosyenviarlosporInternetaundesconocido,sinqueelusuariosedecuentadeesto.
EstoscódigossondenominadosTroyanosocaballosdeTroya.
Inicialmente,loscaballosdeTroyapermitíanquelacomputadorainfectadapudierarecibircomandosexternos,
sinelconocimientodelusuario.Deestaformaelinvasorpodríaleer,copiar,borraryalterardatosdelsistema.
ActualmenteloscaballosdeTroyabuscanrobardatosconfidencialesdelusuario,comocontraseñasbancarias.
Losviruseranenelpasado,losmayoresresponsablesporlainstalacióndeloscaballosdeTroya,comopartede
suacción,puesellosnotienenlacapacidaddereplicarse.Actualmente,loscaballosdeTroyayanollegan
exclusivamentetransportadosporvirus,ahorasoninstaladoscuandoelusuariobajaunarchivodeInternetylo
ejecuta.Prácticaeficazdebidoalaenormecantidaddee-mailsfraudulentosquelleganalosbuzonesdelos
usuarios.Talese-mailscontienenunadirecciónenlawebparaquelavíctimabaje,sinsaber,elcaballodeTroya,
envezdelarchivoqueelmensajedicequees.Estaprácticasedenominaphishing,expresiónderivadadelverbo
tofish,"pescar"eninglés.Actualmente,lamayoríadeloscaballosdeTroyasimulanwebsbancarias,"pescando"
lacontraseñatecleadaporlosusuariosdelascomputadorasinfectadas.Existendistintasformasparasabersi
estásinfectadoconuntroyanoycómoeliminarlodetuPC.
Hijackers
Loshijackerssonprogramasoscriptsque"secuestran"navegadoresdeInternet,principalmenteelInternet
Explorer.Cuandoesopasa,elhijackeralteralapáginainicialdelnavegadoreimpidealusuariocambiarla,
muestrapublicidadenpop-upsoventanasnuevas,instalabarrasdeherramientasenelnavegadorypueden
impedirelaccesoadeterminadaswebs(comowebsdesoftwareantivírus,porejemplo).
Keylogger
ElKeyLoggeresunadelasespeciesdevirusexistentes,elsignificadodelostérminoseninglésquemásse
adaptaalcontextosería:Capturadordeteclas.Luegoquesonejecutados,normalmenteloskeyloggersquedan
escondidosenelsistemaoperativo,demaneraquelavíctimanotienecomosaberqueestásiendo
monitorizada.Actualmenteloskeyloggerssondesarrolladosparamediosilícitos,comoporejemplorobode
contraseñasbancarias.Sonutilizadostambiénporusuariosconunpocomásdeconocimientoparapoder
obtenercontraseñaspersonales,comodecuentasdeemail,MSN,entreotros.Existentiposdekeyloggersque
capturanlapantalladelavíctima,demaneradesaber,quienimplantóelkeylogger,loquelapersonaestá
haciendoenlacomputadora.Cómoloskeyloggernosrobanlainformación?Cómocuidarse?
Zombie
Elestadozombieenunacomputadoraocurrecuandoesinfectadayestásiendocontroladaporterceros.
Puedenusarloparadiseminarvirus,keyloggers,yprocedimientosinvasivosengeneral.Usualmenteesta
situaciónocurreporquelacomputadoratienesuFirewally/osistemaoperativodesatualizado.Segúnestudios,
unacomputadoraqueestáeninternetenesascondicionestienecasiun50%dechancesdeconvertirseenuna
máquinazombie,pasandoadependerdequienlaestácontrolando,casisiempreconfinescriminales.
VirusdeMacro
Losvirusdemacro(omacrovirus)vinculansusaccionesamodelosdedocumentosyaotrosarchivosdemodo
que,cuandounaaplicacióncargaelarchivoyejecutalasinstruccionescontenidasenelarchivo,lasprimeras
instruccionesejecutadasseránlasdelvirus.
Losvirusdemacrosonparecidosaotrosvirusenvariosaspectos:soncódigosescritosparaque,bajociertas
condiciones,estecódigose"reproduzca",haciendounacopiadeélmismo.Comootrosvirus,puedenser
desarrolladosparacausardaños,presentarunmensajeohacercualquiercosaqueunprogramapuedahacer.
Nuevosmedios
Muchosehabladeprevencióncontravirusinformáticosencomputadoraspersonales,lafamosaPC,peropoca
gentesabequeconlaevoluciónhoyexistenmuchosdispositivosquetienenaccesoainternet,comoteléfonos
celulares,handhelds,telefonosVOIP,etc.Hayvirusquepuedenestaratacandoyperjudicandolaperformance
deestosdispositivosencuestión.Porelmomentosoncasosaislados,peroeltemorentrelosespecialistasen
seguridaddigitalesqueconlapropagacióndeunainmensacantidaddedispositivosconaccesoainternet,los
hackerssevanaempezarainteresarcadavezmásporatacaraestosnuevosmediosdeaccesoa
internet.Tambiénseviorecientementequelosviruspuedenllegaraproductoselectrónicosdefectuosos,como
pasórecientementeconiPODSdeApple,quetraíanun"inofensivo"virus(cualquierantivírusloelimina,antes
dequeéleliminealgunosarchivoscontenidoseneliPOD).

Más contenido relacionado

La actualidad más candente

Virus
VirusVirus
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
danielvegaduran
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
faycer06
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
julian angel
 
virus
virusvirus
virus
edwinnaula
 
hackers
hackershackers
hackers
dulbex
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
andreavasconez
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1
mkgamanda
 
Virus informático
Virus informáticoVirus informático
Virus informático
isaacjeicob
 
Dn11 u3 a21_lmsa
Dn11 u3 a21_lmsaDn11 u3 a21_lmsa
Dn11 u3 a21_lmsa
lifesubjey
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
giherazo
 
Virus informático
Virus informáticoVirus informático
Virus informático
henrycuaces20
 
Virus
VirusVirus
Virus informatico
Virus informaticoVirus informatico
Virus informatico
StefanyAlejandraValencia
 

La actualidad más candente (14)

Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
virus
virusvirus
virus
 
hackers
hackershackers
hackers
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Dn11 u3 a21_lmsa
Dn11 u3 a21_lmsaDn11 u3 a21_lmsa
Dn11 u3 a21_lmsa
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Instalacion Windows 2000
Instalacion Windows 2000Instalacion Windows 2000
Instalacion Windows 2000
magaly jasmin
 
Por qué son importantes los software de
Por qué son importantes los software dePor qué son importantes los software de
Por qué son importantes los software de
lineal
 
Partes del computador
Partes del computadorPartes del computador
Partes del computador
jimenaasqui
 
Algoritmo dijkstraparte1
Algoritmo dijkstraparte1Algoritmo dijkstraparte1
Algoritmo dijkstraparte1
Luis Leal
 
Los nuevos medios
Los nuevos medios Los nuevos medios
Los nuevos medios
VivianArias02
 
Rima rizki fajar saputri (penyimpangan sosial)
Rima rizki fajar saputri (penyimpangan sosial)Rima rizki fajar saputri (penyimpangan sosial)
Rima rizki fajar saputri (penyimpangan sosial)
Eka Nur Fitriyani
 
Números naturales
Números naturalesNúmeros naturales
Números naturales
pmadridclaretiano
 
Bloque 3
Bloque 3Bloque 3
Bloque 3
bzomsabi
 
Presentación2
Presentación2Presentación2
Presentación2
BBRYANN
 
Actividad 9 opera
Actividad 9 operaActividad 9 opera
Actividad 9 opera
Viiriie
 
Ejes
EjesEjes
The social (dis)function of hazing: An evolutionary perspective
The social (dis)function of hazing: An evolutionary perspectiveThe social (dis)function of hazing: An evolutionary perspective
The social (dis)function of hazing: An evolutionary perspective
Pedro Almeida
 
Practica 2
Practica 2Practica 2
Practica 2
Yoli
 
Tutorial 1-Ontologies
Tutorial 1-OntologiesTutorial 1-Ontologies
3 fuente de alimentación
3 fuente de alimentación3 fuente de alimentación
3 fuente de alimentación
conrado perea
 
Chichen Itza
Chichen ItzaChichen Itza
Chichen Itza
anyemmi
 
31 comandos dos
31 comandos dos31 comandos dos
31 comandos dos
conrado perea
 
La red de internet
La red de internetLa red de internet
La red de internet
edgaringui
 
Petición secretario asociación_gremial
Petición secretario asociación_gremialPetición secretario asociación_gremial
Petición secretario asociación_gremialManuel Taxi
 

Destacado (20)

Instalacion Windows 2000
Instalacion Windows 2000Instalacion Windows 2000
Instalacion Windows 2000
 
Por qué son importantes los software de
Por qué son importantes los software dePor qué son importantes los software de
Por qué son importantes los software de
 
Img 0011
Img 0011Img 0011
Img 0011
 
Partes del computador
Partes del computadorPartes del computador
Partes del computador
 
Algoritmo dijkstraparte1
Algoritmo dijkstraparte1Algoritmo dijkstraparte1
Algoritmo dijkstraparte1
 
Los nuevos medios
Los nuevos medios Los nuevos medios
Los nuevos medios
 
Rima rizki fajar saputri (penyimpangan sosial)
Rima rizki fajar saputri (penyimpangan sosial)Rima rizki fajar saputri (penyimpangan sosial)
Rima rizki fajar saputri (penyimpangan sosial)
 
Números naturales
Números naturalesNúmeros naturales
Números naturales
 
Bloque 3
Bloque 3Bloque 3
Bloque 3
 
Presentación2
Presentación2Presentación2
Presentación2
 
Actividad 9 opera
Actividad 9 operaActividad 9 opera
Actividad 9 opera
 
Ejes
EjesEjes
Ejes
 
The social (dis)function of hazing: An evolutionary perspective
The social (dis)function of hazing: An evolutionary perspectiveThe social (dis)function of hazing: An evolutionary perspective
The social (dis)function of hazing: An evolutionary perspective
 
Practica 2
Practica 2Practica 2
Practica 2
 
Tutorial 1-Ontologies
Tutorial 1-OntologiesTutorial 1-Ontologies
Tutorial 1-Ontologies
 
3 fuente de alimentación
3 fuente de alimentación3 fuente de alimentación
3 fuente de alimentación
 
Chichen Itza
Chichen ItzaChichen Itza
Chichen Itza
 
31 comandos dos
31 comandos dos31 comandos dos
31 comandos dos
 
La red de internet
La red de internetLa red de internet
La red de internet
 
Petición secretario asociación_gremial
Petición secretario asociación_gremialPetición secretario asociación_gremial
Petición secretario asociación_gremial
 

Similar a Virus

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Luisa Bedoya Valencia
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
crisvillamarin
 
Cabe
CabeCabe
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ice_loveany
 
Presentacion danael
Presentacion danaelPresentacion danael
Presentacion danael
danaelsoto
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
sototorres
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
Carlos Jara
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
Carlos Jara
 
Virus informático
Virus informáticoVirus informático
Virus informático
Xiomara Rodriguez
 
Dn11 u3 a21_acdo
Dn11 u3 a21_acdoDn11 u3 a21_acdo
Dn11 u3 a21_acdo
ditzaowile
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
bryandamian11
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
bryandamian34
 
Trabajo de adrianta
Trabajo de adriantaTrabajo de adrianta
Trabajo de adrianta
adriananunez184
 
Presentación
PresentaciónPresentación
Presentación
KEVIN1394
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
samyluz
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
Anselmo Riveros
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
Anselmo Riveros
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
Anselmo Riveros
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
Anselmo Riveros
 
Virus
VirusVirus
Virus
maria9c
 

Similar a Virus (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Cabe
CabeCabe
Cabe
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion danael
Presentacion danaelPresentacion danael
Presentacion danael
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Dn11 u3 a21_acdo
Dn11 u3 a21_acdoDn11 u3 a21_acdo
Dn11 u3 a21_acdo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Trabajo de adrianta
Trabajo de adriantaTrabajo de adrianta
Trabajo de adrianta
 
Presentación
PresentaciónPresentación
Presentación
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Virus
VirusVirus
Virus
 

Más de Estreellaa Liizeetth

Mantenimiento del teclado
Mantenimiento del tecladoMantenimiento del teclado
Mantenimiento del teclado
Estreellaa Liizeetth
 
Mantenimiento del mouse
Mantenimiento del mouseMantenimiento del mouse
Mantenimiento del mouse
Estreellaa Liizeetth
 
Mantenimiento del monitor
Mantenimiento del monitorMantenimiento del monitor
Mantenimiento del monitor
Estreellaa Liizeetth
 
Mantenimiento de un gabinete
Mantenimiento de un gabineteMantenimiento de un gabinete
Mantenimiento de un gabinete
Estreellaa Liizeetth
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Estreellaa Liizeetth
 
Tipos de impresora 2
Tipos de impresora 2Tipos de impresora 2
Tipos de impresora 2
Estreellaa Liizeetth
 
Tipos de impresora
Tipos de impresoraTipos de impresora
Tipos de impresora
Estreellaa Liizeetth
 
ñImpieza del monitor
ñImpieza del monitorñImpieza del monitor
ñImpieza del monitor
Estreellaa Liizeetth
 
Limpieza del teclado
Limpieza del tecladoLimpieza del teclado
Limpieza del teclado
Estreellaa Liizeetth
 
Limpieza del moser
Limpieza del moserLimpieza del moser
Limpieza del moser
Estreellaa Liizeetth
 
Noticia de febrero verdadero
Noticia de febrero verdaderoNoticia de febrero verdadero
Noticia de febrero verdadero
Estreellaa Liizeetth
 
Productos microsoft
Productos microsoftProductos microsoft
Productos microsoft
Estreellaa Liizeetth
 
Manual de instalacion operativo
Manual de instalacion operativoManual de instalacion operativo
Manual de instalacion operativo
Estreellaa Liizeetth
 
Manual de insatalacion de office.pdf
Manual de insatalacion de office.pdfManual de insatalacion de office.pdf
Manual de insatalacion de office.pdf
Estreellaa Liizeetth
 
Manual de armado de la pc
Manual de armado de la pcManual de armado de la pc
Manual de armado de la pc
Estreellaa Liizeetth
 
Marzo
MarzoMarzo
Epoca actual
Epoca actualEpoca actual
Epoca actual
Estreellaa Liizeetth
 
Abril
AbrilAbril
Marzo
MarzoMarzo
Febreo
FebreoFebreo

Más de Estreellaa Liizeetth (20)

Mantenimiento del teclado
Mantenimiento del tecladoMantenimiento del teclado
Mantenimiento del teclado
 
Mantenimiento del mouse
Mantenimiento del mouseMantenimiento del mouse
Mantenimiento del mouse
 
Mantenimiento del monitor
Mantenimiento del monitorMantenimiento del monitor
Mantenimiento del monitor
 
Mantenimiento de un gabinete
Mantenimiento de un gabineteMantenimiento de un gabinete
Mantenimiento de un gabinete
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de impresora 2
Tipos de impresora 2Tipos de impresora 2
Tipos de impresora 2
 
Tipos de impresora
Tipos de impresoraTipos de impresora
Tipos de impresora
 
ñImpieza del monitor
ñImpieza del monitorñImpieza del monitor
ñImpieza del monitor
 
Limpieza del teclado
Limpieza del tecladoLimpieza del teclado
Limpieza del teclado
 
Limpieza del moser
Limpieza del moserLimpieza del moser
Limpieza del moser
 
Noticia de febrero verdadero
Noticia de febrero verdaderoNoticia de febrero verdadero
Noticia de febrero verdadero
 
Productos microsoft
Productos microsoftProductos microsoft
Productos microsoft
 
Manual de instalacion operativo
Manual de instalacion operativoManual de instalacion operativo
Manual de instalacion operativo
 
Manual de insatalacion de office.pdf
Manual de insatalacion de office.pdfManual de insatalacion de office.pdf
Manual de insatalacion de office.pdf
 
Manual de armado de la pc
Manual de armado de la pcManual de armado de la pc
Manual de armado de la pc
 
Marzo
MarzoMarzo
Marzo
 
Epoca actual
Epoca actualEpoca actual
Epoca actual
 
Abril
AbrilAbril
Abril
 
Marzo
MarzoMarzo
Marzo
 
Febreo
FebreoFebreo
Febreo
 

Último

Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 

Último (20)

Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 

Virus