SlideShare una empresa de Scribd logo
1 de 7
¿Cuál es el propósito?
El objetivo de estos virus es la infección
de los ficheros creados usando
determinadas aplicaciones que
contengan macros:
* Documentos de Word
* Hojas de calculo Excel
* Presentaciones Power point
* etc.
Como Actúan?
El virus empieza actuar o se
empieza a ejecutar cuan se abre
un archivo infectado, por
ejemplo un documento Word.
1) Infectan únicamente documentos por
ejemplo de Word y hojas de cálculo Excel.
2) Poseen la capacidad de infectar y
propagarse por sí mismos.
Características
Daños que ocasiona
Los daños que ocasionan estos virus depende
de sus autores por ejemplo uno de los daños
que puede ocasionar es enviar por correo
cualquier archivo que no nos demos cuenta,
guardar los documentos como plantillas, entre
otros.
Reparación de archivos
Conclusión

Más contenido relacionado

La actualidad más candente (13)

Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus computacionales
Virus computacionalesVirus computacionales
Virus computacionales
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus computacionales
Virus computacionales Virus computacionales
Virus computacionales
 
Tegnologia aplicada ala educacion # i
Tegnologia aplicada ala educacion # iTegnologia aplicada ala educacion # i
Tegnologia aplicada ala educacion # i
 
Edwin informatica riesgos informaticos
Edwin informatica riesgos informaticosEdwin informatica riesgos informaticos
Edwin informatica riesgos informaticos
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virus de whatasapp
Virus de whatasappVirus de whatasapp
Virus de whatasapp
 

Destacado (9)

Mantencion arellano troy
Mantencion arellano troyMantencion arellano troy
Mantencion arellano troy
 
Tipos de sistema
Tipos de sistema Tipos de sistema
Tipos de sistema
 
Smartcampus arellanoarias
Smartcampus arellanoariasSmartcampus arellanoarias
Smartcampus arellanoarias
 
Categorias mantencion de software
Categorias mantencion de softwareCategorias mantencion de software
Categorias mantencion de software
 
Trabajo nº2 ing sw
Trabajo nº2   ing swTrabajo nº2   ing sw
Trabajo nº2 ing sw
 
Metodologías Ágiles - Scrum y XP
Metodologías Ágiles - Scrum y XPMetodologías Ágiles - Scrum y XP
Metodologías Ágiles - Scrum y XP
 
Cuadro comparativo metodos
Cuadro comparativo metodosCuadro comparativo metodos
Cuadro comparativo metodos
 
Tabla comparativa- metodologías de desarrollo
Tabla comparativa-  metodologías de desarrolloTabla comparativa-  metodologías de desarrollo
Tabla comparativa- metodologías de desarrollo
 
Metodologías Ágiles para el Desarrollo de Software y Metodologias Para el de...
Metodologías Ágiles  para el Desarrollo de Software y Metodologias Para el de...Metodologías Ágiles  para el Desarrollo de Software y Metodologias Para el de...
Metodologías Ágiles para el Desarrollo de Software y Metodologias Para el de...
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Macro virus

  • 1.
  • 2. ¿Cuál es el propósito? El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: * Documentos de Word * Hojas de calculo Excel * Presentaciones Power point * etc.
  • 3. Como Actúan? El virus empieza actuar o se empieza a ejecutar cuan se abre un archivo infectado, por ejemplo un documento Word.
  • 4. 1) Infectan únicamente documentos por ejemplo de Word y hojas de cálculo Excel. 2) Poseen la capacidad de infectar y propagarse por sí mismos. Características
  • 5. Daños que ocasiona Los daños que ocasionan estos virus depende de sus autores por ejemplo uno de los daños que puede ocasionar es enviar por correo cualquier archivo que no nos demos cuenta, guardar los documentos como plantillas, entre otros.