SlideShare une entreprise Scribd logo
1  sur  10
Macro  Virus
Realizado Por: Hernando Gómez Vanegas.
Introducción Un Virus es un pequeño programa informático que se encuentra dentro de otro programa que, a su vez ejecutado, se carga solo en  la memoria y cumple instrucciones programadas por su creador
Macro Virus Los Macro Virus son una nueva familia de virus que infectan documentos y hojas de cálculo. Fueron reportados a partir de Julio de 1995, cambiando el concepto de aquella época, de que los virus tan sólo podían infectar o propagarse a través de archivos ejecutables con extensiones .EXE o .COM Hoy en día basta con abrir un documento o una hoja de cálculo infectados para que un sistema limpio de virus sea también infectado.   Los macro virus se están difundiendo rápidamente, pero los amigos de las casas fabricantes de productos antivirus están trabajando duro a diario para combatirlos.
Los Macro Virus Tiene 3 Características: 1.  Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access.  2.  Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a otros sistemas o en unidades de red a las cuales estén conectadas. 3.  Haciendo uso de las funciones de la interfaz de las librerías MAPI (Messaging Application Programming Interface), desde el sistema infectado se envía a todos los buzones de la libreta de direcciones de MS Outlook y Outlook Express.
[object Object],[object Object],[object Object]
Los Macro Virus mas Comunes son:   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cada vez aparecen y se propagan una mayor cantidad de macro virus que los virus de archivos ejecutables y esto se debe a dos simples razones: 1.Los macro virus a pesar de tener acciones muy sofisticadas en sus procesos de infección, son sumamente fáciles de crear o modificar, pues tan sólo es necesario tener nociones de programación en lenguaje macro. Incluso se distribuyen Generadores de Macro Virus en muchos sitios de Internet. 2.Ahora todos los usuarios intercambian más documentos que archivos ejecutables, ya sea a través de diskettes, correo electrónico u otro medio, lo cual alienta a los desarrolladores de virus.
CONSEJOS PARA PROTEGERSE DE LOS VIRUS DE MACRO. ,[object Object],[object Object]
[object Object],[object Object],CONSEJOS PARA PROTEGERSE DE LOS VIRUS DE MACRO.

Contenu connexe

Tendances

Mapa conceptual tipos de mercado
Mapa conceptual tipos de mercadoMapa conceptual tipos de mercado
Mapa conceptual tipos de mercado
renechavez123
 
Glosario de software
Glosario de softwareGlosario de software
Glosario de software
grachika
 
Tipos de computadoras.diapositivas.
Tipos de computadoras.diapositivas.Tipos de computadoras.diapositivas.
Tipos de computadoras.diapositivas.
mariapilarmorcillo
 

Tendances (20)

Linea del tiempo de los sistemas operativos
Linea del tiempo de los sistemas operativosLinea del tiempo de los sistemas operativos
Linea del tiempo de los sistemas operativos
 
Componentes de un Sistema de Información Gerencial
Componentes de un Sistema de Información Gerencial Componentes de un Sistema de Información Gerencial
Componentes de un Sistema de Información Gerencial
 
RED ALAMBRICA
RED ALAMBRICARED ALAMBRICA
RED ALAMBRICA
 
Mapa conceptual tipos de mercado
Mapa conceptual tipos de mercadoMapa conceptual tipos de mercado
Mapa conceptual tipos de mercado
 
Ventajas y desventajas de los sistemas de informacion
Ventajas y desventajas de los sistemas de informacionVentajas y desventajas de los sistemas de informacion
Ventajas y desventajas de los sistemas de informacion
 
Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos
 
Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativos
 
Estructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoEstructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativo
 
Importancia de las redes de computadoras
Importancia de las redes de computadorasImportancia de las redes de computadoras
Importancia de las redes de computadoras
 
Legislación informática en México
Legislación informática en México Legislación informática en México
Legislación informática en México
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
gestion de memoria (1).pptx
gestion de memoria (1).pptxgestion de memoria (1).pptx
gestion de memoria (1).pptx
 
Construccion de una red.
Construccion de una red.Construccion de una red.
Construccion de una red.
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Ejemplo Desarrollo Factibilidad Operativa
Ejemplo Desarrollo Factibilidad OperativaEjemplo Desarrollo Factibilidad Operativa
Ejemplo Desarrollo Factibilidad Operativa
 
Glosario de software
Glosario de softwareGlosario de software
Glosario de software
 
Línea de tiempo de las redes
Línea de tiempo de las redesLínea de tiempo de las redes
Línea de tiempo de las redes
 
Tipos de computadoras.diapositivas.
Tipos de computadoras.diapositivas.Tipos de computadoras.diapositivas.
Tipos de computadoras.diapositivas.
 
Estructura y medios de almacenamiento
Estructura y medios de almacenamientoEstructura y medios de almacenamiento
Estructura y medios de almacenamiento
 

En vedette

Compartimos todo
Compartimos todoCompartimos todo
Compartimos todo
tejeroy
 
Boletin Lorenzo
Boletin LorenzoBoletin Lorenzo
Boletin Lorenzo
lorenz17
 
Étude sur le traitement des matières de toilettes sèches par compostage - Ademe
Étude sur le traitement des matières de toilettes sèches par compostage - AdemeÉtude sur le traitement des matières de toilettes sèches par compostage - Ademe
Étude sur le traitement des matières de toilettes sèches par compostage - Ademe
Build Green
 

En vedette (17)

Presentacion plan vive digital por tatiana martinez grupo 7 herramientas digi...
Presentacion plan vive digital por tatiana martinez grupo 7 herramientas digi...Presentacion plan vive digital por tatiana martinez grupo 7 herramientas digi...
Presentacion plan vive digital por tatiana martinez grupo 7 herramientas digi...
 
Compartimos todo
Compartimos todoCompartimos todo
Compartimos todo
 
WiFi UNED Calatayud
WiFi UNED CalatayudWiFi UNED Calatayud
WiFi UNED Calatayud
 
Empresarismo Social Telecentros Makaia En Re Do Oct 2008
Empresarismo Social Telecentros Makaia En Re Do Oct 2008Empresarismo Social Telecentros Makaia En Re Do Oct 2008
Empresarismo Social Telecentros Makaia En Re Do Oct 2008
 
MPD26 USB MIDI Controller Quickstart Guide
MPD26 USB MIDI Controller Quickstart GuideMPD26 USB MIDI Controller Quickstart Guide
MPD26 USB MIDI Controller Quickstart Guide
 
Crittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con PythonCrittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con Python
 
Scienter ES Visit Card
Scienter ES Visit CardScienter ES Visit Card
Scienter ES Visit Card
 
Boletin Lorenzo
Boletin LorenzoBoletin Lorenzo
Boletin Lorenzo
 
GANA DINERO CON TU RED SOCIAL / EARN MONEY WITH YOUR SOCIAL NETWORK
GANA DINERO CON TU RED SOCIAL / EARN MONEY WITH YOUR SOCIAL NETWORKGANA DINERO CON TU RED SOCIAL / EARN MONEY WITH YOUR SOCIAL NETWORK
GANA DINERO CON TU RED SOCIAL / EARN MONEY WITH YOUR SOCIAL NETWORK
 
Skfotros lubricacion montaje
Skfotros lubricacion montajeSkfotros lubricacion montaje
Skfotros lubricacion montaje
 
Shared Mobility Factsheet
Shared Mobility FactsheetShared Mobility Factsheet
Shared Mobility Factsheet
 
Étude sur le traitement des matières de toilettes sèches par compostage - Ademe
Étude sur le traitement des matières de toilettes sèches par compostage - AdemeÉtude sur le traitement des matières de toilettes sèches par compostage - Ademe
Étude sur le traitement des matières de toilettes sèches par compostage - Ademe
 
Ogólnopolski Tydzień Kariery 2015
Ogólnopolski Tydzień Kariery 2015Ogólnopolski Tydzień Kariery 2015
Ogólnopolski Tydzień Kariery 2015
 
Normas del aula de música
Normas del aula de músicaNormas del aula de música
Normas del aula de música
 
The Countdown to ETAs
The Countdown to ETAsThe Countdown to ETAs
The Countdown to ETAs
 
162775688 manual-flotacion-de-minerales
162775688 manual-flotacion-de-minerales162775688 manual-flotacion-de-minerales
162775688 manual-flotacion-de-minerales
 
Elza maalouf - Forum IEC 2012
Elza maalouf - Forum IEC 2012Elza maalouf - Forum IEC 2012
Elza maalouf - Forum IEC 2012
 

Similaire à Virus en Macros

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ElianaBuitrago12
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
susimika
 
Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateado
patico84
 

Similaire à Virus en Macros (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus macro
Virus macroVirus macro
Virus macro
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateado
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Yen sebastian urrego villegas
Yen sebastian urrego villegasYen sebastian urrego villegas
Yen sebastian urrego villegas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Plus de Alex Avila

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicaciones
Alex Avila
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidores
Alex Avila
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SAN
Alex Avila
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01
Alex Avila
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Alex Avila
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Alex Avila
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en clase
Alex Avila
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
Alex Avila
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
Alex Avila
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
Alex Avila
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
Alex Avila
 

Plus de Alex Avila (20)

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicaciones
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidores
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SAN
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en clase
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAID
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Troyanos
TroyanosTroyanos
Troyanos
 
Rootkit
RootkitRootkit
Rootkit
 
Crackers
CrackersCrackers
Crackers
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Jokes
JokesJokes
Jokes
 
Hoaxes
HoaxesHoaxes
Hoaxes
 
Virus Java
Virus JavaVirus Java
Virus Java
 
Hakers
HakersHakers
Hakers
 
Phreakers
PhreakersPhreakers
Phreakers
 

Virus en Macros

  • 2. Realizado Por: Hernando Gómez Vanegas.
  • 3. Introducción Un Virus es un pequeño programa informático que se encuentra dentro de otro programa que, a su vez ejecutado, se carga solo en la memoria y cumple instrucciones programadas por su creador
  • 4. Macro Virus Los Macro Virus son una nueva familia de virus que infectan documentos y hojas de cálculo. Fueron reportados a partir de Julio de 1995, cambiando el concepto de aquella época, de que los virus tan sólo podían infectar o propagarse a través de archivos ejecutables con extensiones .EXE o .COM Hoy en día basta con abrir un documento o una hoja de cálculo infectados para que un sistema limpio de virus sea también infectado. Los macro virus se están difundiendo rápidamente, pero los amigos de las casas fabricantes de productos antivirus están trabajando duro a diario para combatirlos.
  • 5. Los Macro Virus Tiene 3 Características: 1. Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. 2. Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a otros sistemas o en unidades de red a las cuales estén conectadas. 3. Haciendo uso de las funciones de la interfaz de las librerías MAPI (Messaging Application Programming Interface), desde el sistema infectado se envía a todos los buzones de la libreta de direcciones de MS Outlook y Outlook Express.
  • 6.
  • 7.
  • 8. Cada vez aparecen y se propagan una mayor cantidad de macro virus que los virus de archivos ejecutables y esto se debe a dos simples razones: 1.Los macro virus a pesar de tener acciones muy sofisticadas en sus procesos de infección, son sumamente fáciles de crear o modificar, pues tan sólo es necesario tener nociones de programación en lenguaje macro. Incluso se distribuyen Generadores de Macro Virus en muchos sitios de Internet. 2.Ahora todos los usuarios intercambian más documentos que archivos ejecutables, ya sea a través de diskettes, correo electrónico u otro medio, lo cual alienta a los desarrolladores de virus.
  • 9.
  • 10.