SlideShare una empresa de Scribd logo
1 de 7
Octavio otoniel Perez
Anaya
Materia:Informática
Grupo:4040
Macro virus
Es un un virus informatico que modifica o sustituye un macro, es un conjunto de comandos que utilizan los programas para llevar a cabo acciones comunes.
Su capacidad para expandir rapidamente.
En cuanto se ejecuta una macro infectada,se infecta el resto de documentos que hay en el equipo en el usuario
Para eliminar este tipo de virus, los usuarios deberan utilizar un software de seguridad que ofresca funciones epecíficas para la deteccion de virus de macros asi como
herramientas de eliminación.
Virus polimórficos
Es un virus que por medio de motor polimórfico se muta a sí mismo mientras mantiene su algoritmo ariginal intacto, es decir, mantiene su funcionalidad prescrita intacta
Se ocultan en un archivo de y se cargan en memoria cuando el archivo infectado es ejecutado. Por ello a diferencia de hacer una copia exacta de sí mismo cuando infectan
otra archivo,modifican esa copia para verse diferente cada vez que infectan un archivo.
Necesitan instalar un software con una programación especifica para poder eliminar este virus
Virus fat
Un virus FAT es un virus que se mete en el disco duro afecta y afecta el sistema
Ae trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impiden el acceso a ciertas partes del disco.
Para evitar este virus no entre en paginas de poco confianza.
Evitar correos con archivos adjuntos de los que conozcas su origen,usa un antivirus en tu PC.
Virus falsos
El principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, si no mensajes de correos electronicops engañosos, que se difunden masivamente por
internet sembrando la alarma sobre supuestas fricciones víricas.
Si se recibe un hoax, no hay que hacer uso de sus advertencias e instrucciones_ lo más aconsejable es brrarlo sin prestarle atencion.
Virus de acción directa
Son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado.
Una ves instalado este descargaba otro ejecutable que era el que hacia daño. hermosa spiral o un circulo negro sobre toda la pntalla que no te dejaba hacer nada en la
computadora
Meter un software el cual ya no permita el imgreso de este virus.
Virus de acción directa
Son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado.
Una ves instalado este descargaba otro ejecutable que era el que hacia daño. hermosa spiral o un circulo negro sobre toda la pntalla que no te dejaba hacer nada en la
computadora
Meter un software el cual ya no permita el imgreso de este virus.

Más contenido relacionado

La actualidad más candente

Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualuihd
 
M1.2 virus.pptx
M1.2 virus.pptxM1.2 virus.pptx
M1.2 virus.pptxJezabelMtz
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoanglik32
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmarirr
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoBralco
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antiviruskraller
 
Virus informático
Virus informáticoVirus informático
Virus informáticosilvialaury
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJavier Arias
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaedwindariof91
 
Virus informático
Virus informáticoVirus informático
Virus informáticosilvialaury
 

La actualidad más candente (16)

Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
M1.2 virus.pptx
M1.2 virus.pptxM1.2 virus.pptx
M1.2 virus.pptx
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Stevinson virus
Stevinson virusStevinson virus
Stevinson virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Similar a Macro virus y sus características (20)

Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 

Más de Octavio1110

Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificialOctavio1110
 
Ambiente grafico de trabajo
Ambiente grafico de trabajoAmbiente grafico de trabajo
Ambiente grafico de trabajoOctavio1110
 
Informatica y sus ciencias (1) (1) copia
Informatica y sus ciencias (1) (1)   copiaInformatica y sus ciencias (1) (1)   copia
Informatica y sus ciencias (1) (1) copiaOctavio1110
 
Las computadoras y sus implicaciones sociales (1) copia
Las computadoras y sus implicaciones sociales (1)   copiaLas computadoras y sus implicaciones sociales (1)   copia
Las computadoras y sus implicaciones sociales (1) copiaOctavio1110
 
John vnn neumann
John vnn neumannJohn vnn neumann
John vnn neumannOctavio1110
 
Terminologia de la informatica copia
Terminologia de la informatica   copiaTerminologia de la informatica   copia
Terminologia de la informatica copiaOctavio1110
 
Las computadoras y sus implicaciones sociales (1)
Las computadoras y sus implicaciones sociales (1)Las computadoras y sus implicaciones sociales (1)
Las computadoras y sus implicaciones sociales (1)Octavio1110
 
Terminologia de la informatica
Terminologia de la informaticaTerminologia de la informatica
Terminologia de la informaticaOctavio1110
 

Más de Octavio1110 (10)

Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Ambiente grafico de trabajo
Ambiente grafico de trabajoAmbiente grafico de trabajo
Ambiente grafico de trabajo
 
Informatica y sus ciencias (1) (1) copia
Informatica y sus ciencias (1) (1)   copiaInformatica y sus ciencias (1) (1)   copia
Informatica y sus ciencias (1) (1) copia
 
Las computadoras y sus implicaciones sociales (1) copia
Las computadoras y sus implicaciones sociales (1)   copiaLas computadoras y sus implicaciones sociales (1)   copia
Las computadoras y sus implicaciones sociales (1) copia
 
John vnn neumann
John vnn neumannJohn vnn neumann
John vnn neumann
 
Terminologia de la informatica copia
Terminologia de la informatica   copiaTerminologia de la informatica   copia
Terminologia de la informatica copia
 
Las computadoras y sus implicaciones sociales (1)
Las computadoras y sus implicaciones sociales (1)Las computadoras y sus implicaciones sociales (1)
Las computadoras y sus implicaciones sociales (1)
 
Terminologia de la informatica
Terminologia de la informaticaTerminologia de la informatica
Terminologia de la informatica
 
Software copia
Software   copiaSoftware   copia
Software copia
 
Comandos
ComandosComandos
Comandos
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Macro virus y sus características

  • 2. Macro virus Es un un virus informatico que modifica o sustituye un macro, es un conjunto de comandos que utilizan los programas para llevar a cabo acciones comunes. Su capacidad para expandir rapidamente. En cuanto se ejecuta una macro infectada,se infecta el resto de documentos que hay en el equipo en el usuario Para eliminar este tipo de virus, los usuarios deberan utilizar un software de seguridad que ofresca funciones epecíficas para la deteccion de virus de macros asi como herramientas de eliminación.
  • 3. Virus polimórficos Es un virus que por medio de motor polimórfico se muta a sí mismo mientras mantiene su algoritmo ariginal intacto, es decir, mantiene su funcionalidad prescrita intacta Se ocultan en un archivo de y se cargan en memoria cuando el archivo infectado es ejecutado. Por ello a diferencia de hacer una copia exacta de sí mismo cuando infectan otra archivo,modifican esa copia para verse diferente cada vez que infectan un archivo. Necesitan instalar un software con una programación especifica para poder eliminar este virus
  • 4. Virus fat Un virus FAT es un virus que se mete en el disco duro afecta y afecta el sistema Ae trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impiden el acceso a ciertas partes del disco. Para evitar este virus no entre en paginas de poco confianza. Evitar correos con archivos adjuntos de los que conozcas su origen,usa un antivirus en tu PC.
  • 5. Virus falsos El principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, si no mensajes de correos electronicops engañosos, que se difunden masivamente por internet sembrando la alarma sobre supuestas fricciones víricas. Si se recibe un hoax, no hay que hacer uso de sus advertencias e instrucciones_ lo más aconsejable es brrarlo sin prestarle atencion.
  • 6. Virus de acción directa Son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado. Una ves instalado este descargaba otro ejecutable que era el que hacia daño. hermosa spiral o un circulo negro sobre toda la pntalla que no te dejaba hacer nada en la computadora Meter un software el cual ya no permita el imgreso de este virus.
  • 7. Virus de acción directa Son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado. Una ves instalado este descargaba otro ejecutable que era el que hacia daño. hermosa spiral o un circulo negro sobre toda la pntalla que no te dejaba hacer nada en la computadora Meter un software el cual ya no permita el imgreso de este virus.