SlideShare una empresa de Scribd logo
1 de 5
Un Macro Virus es un tipo de virus que esta escrito en
un lenguaje macro, esto es, un lenguaje construido
sobre una aplicación tal como una hoja de
cálculo. Debido a que algunas aplicaciones (en gran
parte Microsoft Office) permiten anexar macro
programas en sus documentos para que estos puedan
correr automáticamente cuando este es abierto, esto
provee un mecanismo directo para que los virus se
puedan reproducir. Es por esto que es peligroso abrir
documentos anexados a correos electrónicos
inesperados o de desconocidos. Los programas de
antivirus modernos detectan este tipo de virus.
Un macro virus se puede reproducir anexándose a correos
electrónicos, discos, redes, memorias USB y por Internet y
son especialmente difíciles de detectar. Los documentos no
infectados contienen macros normales. Los macros
maliciosos arrancar automáticamente cuando un documento
se abre o se cierra. Una forma común de que un macro
infecte una computadora es reemplazando los macros
normales con el virus en documentos y/o plantillas existentes
o futuras, todo esto sin que el usuario lo note.
Deshabilitar todas las macros sin notificación. Esto
permite ejecutar solo a los macros instalados en ubicaciones
de confianza. Cualquier otro macro, ya sea firmado o no, será
deshabilitado.
Deshabilitar todas las macros con notificación. Hace que
aparezca una ventana preguntando si se permite o no ejecutar
el macro. Esta es la opción por defecto.
Deshabilitar todas las macros excepto las firmadas
digitalmente. Permite ejecutar macros firmadas por empresas
o personas de confianza. En el caso de otras empresas, le
pregunta al usuario si lo permite o no.
Habilitar todas las macros. Permite ejecutar a todas las
macros. Esta opción no es recomendada debido a que
permite que cualquier código se ejecute sin ninguna
advertencia.
Macro Virus, su funcionamiento y formas de prevención

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus
VirusVirus
Virus
 
Tipos de virus eli fer
Tipos de virus eli ferTipos de virus eli fer
Tipos de virus eli fer
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Ada #6
Ada #6Ada #6
Ada #6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Tipos de virus eli cona
Tipos de virus eli conaTipos de virus eli cona
Tipos de virus eli cona
 
Los Virus
Los Virus Los Virus
Los Virus
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Similar a Macro Virus, su funcionamiento y formas de prevención

Similar a Macro Virus, su funcionamiento y formas de prevención (20)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de fovi96

Fisioterapias para niños con habilidades especiales
Fisioterapias para niños con habilidades especiales   Fisioterapias para niños con habilidades especiales
Fisioterapias para niños con habilidades especiales fovi96
 
Hardware
HardwareHardware
Hardwarefovi96
 
Hardware 1
Hardware 1Hardware 1
Hardware 1fovi96
 
Hardware 1
Hardware 1Hardware 1
Hardware 1fovi96
 
Hardware
HardwareHardware
Hardwarefovi96
 
Hardware
HardwareHardware
Hardwarefovi96
 
Hardware
HardwareHardware
Hardwarefovi96
 
Exploits 3b yo
Exploits 3b yoExploits 3b yo
Exploits 3b yofovi96
 
Keylogger
KeyloggerKeylogger
Keyloggerfovi96
 
Malware
MalwareMalware
Malwarefovi96
 
Keylogger
KeyloggerKeylogger
Keyloggerfovi96
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3bfovi96
 
Antivirus para internet
Antivirus para internetAntivirus para internet
Antivirus para internetfovi96
 
Top ten Antivirus
Top ten AntivirusTop ten Antivirus
Top ten Antivirusfovi96
 
bomba de tiempo/Time bomb
bomba de tiempo/Time bombbomba de tiempo/Time bomb
bomba de tiempo/Time bombfovi96
 
Adware
AdwareAdware
Adwarefovi96
 
"virus worm"
"virus worm""virus worm"
"virus worm"fovi96
 
Antivirus
AntivirusAntivirus
Antivirusfovi96
 

Más de fovi96 (20)

Fisioterapias para niños con habilidades especiales
Fisioterapias para niños con habilidades especiales   Fisioterapias para niños con habilidades especiales
Fisioterapias para niños con habilidades especiales
 
Hardware
HardwareHardware
Hardware
 
Hardware 1
Hardware 1Hardware 1
Hardware 1
 
Hardware 1
Hardware 1Hardware 1
Hardware 1
 
Hardware
HardwareHardware
Hardware
 
Hardware
HardwareHardware
Hardware
 
Hardware
HardwareHardware
Hardware
 
Exploits 3b yo
Exploits 3b yoExploits 3b yo
Exploits 3b yo
 
Virus
VirusVirus
Virus
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Malware
MalwareMalware
Malware
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Hoax
HoaxHoax
Hoax
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3b
 
Antivirus para internet
Antivirus para internetAntivirus para internet
Antivirus para internet
 
Top ten Antivirus
Top ten AntivirusTop ten Antivirus
Top ten Antivirus
 
bomba de tiempo/Time bomb
bomba de tiempo/Time bombbomba de tiempo/Time bomb
bomba de tiempo/Time bomb
 
Adware
AdwareAdware
Adware
 
"virus worm"
"virus worm""virus worm"
"virus worm"
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Macro Virus, su funcionamiento y formas de prevención

  • 1.
  • 2. Un Macro Virus es un tipo de virus que esta escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicación tal como una hoja de cálculo. Debido a que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir. Es por esto que es peligroso abrir documentos anexados a correos electrónicos inesperados o de desconocidos. Los programas de antivirus modernos detectan este tipo de virus.
  • 3. Un macro virus se puede reproducir anexándose a correos electrónicos, discos, redes, memorias USB y por Internet y son especialmente difíciles de detectar. Los documentos no infectados contienen macros normales. Los macros maliciosos arrancar automáticamente cuando un documento se abre o se cierra. Una forma común de que un macro infecte una computadora es reemplazando los macros normales con el virus en documentos y/o plantillas existentes o futuras, todo esto sin que el usuario lo note.
  • 4. Deshabilitar todas las macros sin notificación. Esto permite ejecutar solo a los macros instalados en ubicaciones de confianza. Cualquier otro macro, ya sea firmado o no, será deshabilitado. Deshabilitar todas las macros con notificación. Hace que aparezca una ventana preguntando si se permite o no ejecutar el macro. Esta es la opción por defecto. Deshabilitar todas las macros excepto las firmadas digitalmente. Permite ejecutar macros firmadas por empresas o personas de confianza. En el caso de otras empresas, le pregunta al usuario si lo permite o no. Habilitar todas las macros. Permite ejecutar a todas las macros. Esta opción no es recomendada debido a que permite que cualquier código se ejecute sin ninguna advertencia.