SlideShare une entreprise Scribd logo
1  sur  4
CONALEP TLALNEPANTLA 1
TIPOS DE VIRUS
202
Pérez Cancino Sara
En informática, un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna acción determinada. Puede
dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e
intentar esparcirseaotrascomputadorasutilizandodiversosmedios.
TIPOS:
VirusdeBoot
Unodelosprimerostiposdevirusconocido,elvirusdebootinfectalaparticióndeinicializacióndelsistema
operativo.Elvirusseactivacuandolacomputadoraesencendidayelsistemaoperativosecarga.
TimeBomboBombadeTiempo
Losvirusdeltipo"bombadetiempo"sonprogramadosparaqueseactivenendeterminadosmomentos,
definidoporsucreador.Unavezinfectadoundeterminadosistema,elvirussolamenteseactivaráycausará
algúntipodedañoeldíaoelinstantepreviamentedefinido.Algunosvirussehicieronfamosos,comoel"Viernes
13"yel"Michelangelo".
Lombrices,wormogusanos
Conelinterésdehacerunviruspuedaesparcirsedelaformamásampliaposible,suscreadoresaveces,dejaron
deladoelhechodedañarelsistemadelosusuariosinfectadosypasaronaprogramarsusvirusdeformaque
sóloserepliquen,sinelobjetivodecausargravesdañosalsistema.Deestaforma,susautorestratandehacer
suscreacionesmásconocidaseninternet.Estetipodeviruspasóaserllamadogusanooworm.Soncadavez
másperfectos,hayunaversiónquealatacarlacomputadora,nosólosereplica,sinoquetambiénsepropaga
porinternetenviandosealose-mailqueestánregistradosenelclientedee-mail,infectandolascomputadoras
queabranaquele-mail,reiniciandoelciclo.
TroyanosocaballosdeTroya
Ciertosvirustraenensuinterioruncódigoaparte,quelepermiteaunapersonaaccederalacomputadora
infectadaorecolectardatosyenviarlosporInternetaundesconocido,sinqueelusuariosedecuentadeesto.
EstoscódigossondenominadosTroyanosocaballosdeTroya.
Inicialmente,loscaballosdeTroyapermitíanquelacomputadorainfectadapudierarecibircomandosexternos,
sinelconocimientodelusuario.Deestaformaelinvasorpodríaleer,copiar,borraryalterardatosdelsistema.
ActualmenteloscaballosdeTroyabuscanrobardatosconfidencialesdelusuario,comocontraseñasbancarias.
Losviruseranenelpasado,losmayoresresponsablesporlainstalacióndeloscaballosdeTroya,comopartede
suacción,puesellosnotienenlacapacidaddereplicarse.Actualmente,loscaballosdeTroyayanollegan
exclusivamentetransportadosporvirus,ahorasoninstaladoscuandoelusuariobajaunarchivodeInternetylo
ejecuta.Prácticaeficazdebidoalaenormecantidaddee-mailsfraudulentosquelleganalosbuzonesdelos
usuarios.Talese-mailscontienenunadirecciónenlawebparaquelavíctimabaje,sinsaber,elcaballodeTroya,
envezdelarchivoqueelmensajedicequees.Estaprácticasedenominaphishing,expresiónderivadadelverbo
tofish,"pescar"eninglés.Actualmente,lamayoríadeloscaballosdeTroyasimulanwebsbancarias,"pescando"
lacontraseñatecleadaporlosusuariosdelascomputadorasinfectadas.Existendistintasformasparasabersi
estásinfectadoconuntroyanoycómoeliminarlodetuPC.
Hijackers
Loshijackerssonprogramasoscriptsque"secuestran"navegadoresdeInternet,principalmenteelInternet
Explorer.Cuandoesopasa,elhijackeralteralapáginainicialdelnavegadoreimpidealusuariocambiarla,
muestrapublicidadenpop-upsoventanasnuevas,instalabarrasdeherramientasenelnavegadorypueden
impedirelaccesoadeterminadaswebs(comowebsdesoftwareantivírus,porejemplo).
Keylogger
ElKeyLoggeresunadelasespeciesdevirusexistentes,elsignificadodelostérminoseninglésquemásse
adaptaalcontextosería:Capturadordeteclas.Luegoquesonejecutados,normalmenteloskeyloggersquedan
escondidosenelsistemaoperativo,demaneraquelavíctimanotienecomosaberqueestásiendo
monitorizada.Actualmenteloskeyloggerssondesarrolladosparamediosilícitos,comoporejemplorobode
contraseñasbancarias.Sonutilizadostambiénporusuariosconunpocomásdeconocimientoparapoder
obtenercontraseñaspersonales,comodecuentasdeemail,MSN,entreotros.Existentiposdekeyloggersque
capturanlapantalladelavíctima,demaneradesaber,quienimplantóelkeylogger,loquelapersonaestá
haciendoenlacomputadora.Cómoloskeyloggernosrobanlainformación?Cómocuidarse?
Zombie
Elestadozombieenunacomputadoraocurrecuandoesinfectadayestásiendocontroladaporterceros.
Puedenusarloparadiseminarvirus,keyloggers,yprocedimientosinvasivosengeneral.Usualmenteesta
situaciónocurreporquelacomputadoratienesuFirewally/osistemaoperativodesatualizado.Segúnestudios,
unacomputadoraqueestáeninternetenesascondicionestienecasiun50%dechancesdeconvertirseenuna
máquinazombie,pasandoadependerdequienlaestácontrolando,casisiempreconfinescriminales.
VirusdeMacro
Losvirusdemacro(omacrovirus)vinculansusaccionesamodelosdedocumentosyaotrosarchivosdemodo
que,cuandounaaplicacióncargaelarchivoyejecutalasinstruccionescontenidasenelarchivo,lasprimeras
instruccionesejecutadasseránlasdelvirus.
Losvirusdemacrosonparecidosaotrosvirusenvariosaspectos:soncódigosescritosparaque,bajociertas
condiciones,estecódigose"reproduzca",haciendounacopiadeélmismo.Comootrosvirus,puedenser
desarrolladosparacausardaños,presentarunmensajeohacercualquiercosaqueunprogramapuedahacer.
Nuevosmedios
Muchosehabladeprevencióncontravirusinformáticosencomputadoraspersonales,lafamosaPC,peropoca
gentesabequeconlaevoluciónhoyexistenmuchosdispositivosquetienenaccesoainternet,comoteléfonos
celulares,handhelds,telefonosVOIP,etc.Hayvirusquepuedenestaratacandoyperjudicandolaperformance
deestosdispositivosencuestión.Porelmomentosoncasosaislados,peroeltemorentrelosespecialistasen
seguridaddigitalesqueconlapropagacióndeunainmensacantidaddedispositivosconaccesoainternet,los
hackerssevanaempezarainteresarcadavezmásporatacaraestosnuevosmediosdeaccesoa
internet.Tambiénseviorecientementequelosviruspuedenllegaraproductoselectrónicosdefectuosos,como
pasórecientementeconiPODSdeApple,quetraíanun"inofensivo"virus(cualquierantivírusloelimina,antes
dequeéleliminealgunosarchivoscontenidoseneliPOD).

Contenu connexe

Tendances

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMGEmilia Ustarroz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinisilla
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informaticoIngrisMercado
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyesicamargo
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Riesgos de la informacion electronica
Riesgos de la  informacion electronicaRiesgos de la  informacion electronica
Riesgos de la informacion electronicajorge camargo
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS karol franco
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte bOlga Barrios Gracia
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirusCarlos Nieto
 

Tendances (17)

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Riesgos de la informacion electronica
Riesgos de la  informacion electronicaRiesgos de la  informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Unidad 2 virus informáticos ii
Unidad 2 virus informáticos iiUnidad 2 virus informáticos ii
Unidad 2 virus informáticos ii
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte b
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 

En vedette

Presentación EGIPTO
Presentación EGIPTOPresentación EGIPTO
Presentación EGIPTOlongichema
 
S11 revue de presse kylia - semaine du 9 au 15 mars 2015
S11   revue de presse kylia - semaine du 9 au 15 mars  2015S11   revue de presse kylia - semaine du 9 au 15 mars  2015
S11 revue de presse kylia - semaine du 9 au 15 mars 2015KYLIA France
 
Impresoras 3 d
Impresoras 3 dImpresoras 3 d
Impresoras 3 doswiandres
 
Viteee information brochure
Viteee information brochureViteee information brochure
Viteee information brochuremattcruiser
 
Archeological guide for Android devices
Archeological guide for Android devicesArcheological guide for Android devices
Archeological guide for Android devicesAngelo Coccettini
 

En vedette (6)

Classificação atual
Classificação atualClassificação atual
Classificação atual
 
Presentación EGIPTO
Presentación EGIPTOPresentación EGIPTO
Presentación EGIPTO
 
S11 revue de presse kylia - semaine du 9 au 15 mars 2015
S11   revue de presse kylia - semaine du 9 au 15 mars  2015S11   revue de presse kylia - semaine du 9 au 15 mars  2015
S11 revue de presse kylia - semaine du 9 au 15 mars 2015
 
Impresoras 3 d
Impresoras 3 dImpresoras 3 d
Impresoras 3 d
 
Viteee information brochure
Viteee information brochureViteee information brochure
Viteee information brochure
 
Archeological guide for Android devices
Archeological guide for Android devicesArcheological guide for Android devices
Archeological guide for Android devices
 

Similaire à Tipos de virus (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Que es-virus
Que es-virusQue es-virus
Que es-virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los diferentes tipos de virus
Los diferentes tipos de virusLos diferentes tipos de virus
Los diferentes tipos de virus
 
Virus daniel
Virus danielVirus daniel
Virus daniel
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Los virus grado 8
Los virus grado 8Los virus grado 8
Los virus grado 8
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de amenazas informáticas
Tipos de amenazas informáticasTipos de amenazas informáticas
Tipos de amenazas informáticas
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina Parra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 

Plus de Sara Perez Cancino (20)

Mantenimiento del CPU
Mantenimiento del CPUMantenimiento del CPU
Mantenimiento del CPU
 
Mantenimiento del CPU
Mantenimiento del CPUMantenimiento del CPU
Mantenimiento del CPU
 
Mantenimiento del teclado.
Mantenimiento del teclado.Mantenimiento del teclado.
Mantenimiento del teclado.
 
Mantenimiento del mouse.
Mantenimiento del mouse.Mantenimiento del mouse.
Mantenimiento del mouse.
 
Mantenimiento de la pantalla.
Mantenimiento de la pantalla.Mantenimiento de la pantalla.
Mantenimiento de la pantalla.
 
Tipos de virus.
Tipos de virus.Tipos de virus.
Tipos de virus.
 
Tipos de impresora
Tipos de impresora Tipos de impresora
Tipos de impresora
 
Mantenimiento de mouse,teclado y monitor
Mantenimiento de mouse,teclado y monitorMantenimiento de mouse,teclado y monitor
Mantenimiento de mouse,teclado y monitor
 
Marzo
Marzo Marzo
Marzo
 
Manual de instalacion del S. O.
Manual de instalacion del S. O.Manual de instalacion del S. O.
Manual de instalacion del S. O.
 
Manual de insatalacion de office
Manual de insatalacion de office Manual de insatalacion de office
Manual de insatalacion de office
 
Manual de armado de pc
Manual de armado de pcManual de armado de pc
Manual de armado de pc
 
Productos y servicios de microsoft
Productos y servicios de microsoftProductos y servicios de microsoft
Productos y servicios de microsoft
 
Productos y servicios de microsoft
Productos y servicios de microsoftProductos y servicios de microsoft
Productos y servicios de microsoft
 
Reporte de procesadores
Reporte de procesadoresReporte de procesadores
Reporte de procesadores
 
Noticia de febrero
Noticia de febreroNoticia de febrero
Noticia de febrero
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Teclado (reporte)
Teclado (reporte)Teclado (reporte)
Teclado (reporte)
 
Soldadura
SoldaduraSoldadura
Soldadura
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 

Dernier

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 

Dernier (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Tipos de virus