SlideShare a Scribd company logo
1 of 11
Macros.
Asignatura: Mantención de software
Profesora: Pilar Pardo
Alumno: Nicolás Cancino
Los macros son:…
-Un conjunto de instrucciones.
-Que se ejecutan dentro de una
aplicación (usualmente de Office).
Características:
• Infectan solamente
documentos creados por
aplicaciones.
• Puede infectar y
propagarse
por si mismo.
Propagándose atreves de documentos
Cuando se abre el documento, se ejecuta el macro
Actúa:
(AutoOpen, AutoExec)
• Su principal función
es infectar…
O abrir paso a otro
tipo de malware.
-Infectan el resto de los documentos del
equipo
-Puede ejecutar otras aplicaciones
-Y borrar/editar archivos
ERROR
Para eliminar:
• Se debe realizar manualmente, desde el
organizador de macros.
• Se recomienda bloquear las macros.
Cuadro Comparativo
Macros Gusanos Troyanos Keylogger Spyware
Descripción Conjunto de
instrucciones
adjuntas a un
documento
Malware que se
copia a si mismo
y termina
colapsando el
equipo
Malware que
crea un acceso
remoto en el
computador
infectado
Software o
hardware que
registra las
pulsaciones de
teclado.
Programa
dedicado a
recopilar
información de
PC infectado.
Como actúa Se ejecuta al
abrir el
documento host,
Infecta al resto
de documentos
Crean múltiples
copias las cuales
después
distribuyen por
red.
Se disfraza como
un software
legitimo, cuando
el usuario lo
ejecuta crea un
“backdoor”.
Registra las
pulsaciones
realizadas por el
usuario, las
registra y las
envía al
atacante.
Registra la
información del
usuario
Y la envía .
Adicionalmente usa
esta información
para mostrar
publicidad
(adware).
Como se
repara
Se borra
manualmente
desde el
organizador de
macros
Usando una
herramienta de
eliminación de
malware
Utilizando un
software
antivirus.
-Firewall.
-Software anti-
spyware.
-Software
especializado.
Programas Anti-
Spyware
Conclusión
Los virus Macro son
fácilmente evitables.
Las ultimas versiones de Ms Office
dificultan en gran medida la ejecución de
Macro virus.
Aun así, el usuario debe tener
conocimiento de la amenaza para poder
evitarla.
Conclusión

More Related Content

What's hot

Presentación navegadores y buscadores.pptx
Presentación navegadores y buscadores.pptx Presentación navegadores y buscadores.pptx
Presentación navegadores y buscadores.pptx alamito
 
Los Navegadores y Buscadores
Los Navegadores y BuscadoresLos Navegadores y Buscadores
Los Navegadores y BuscadoresYoel Meza
 
Herramientas de access
Herramientas de accessHerramientas de access
Herramientas de accesskevingfs
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.sarithalopez
 
Herramientas de Windows
Herramientas de WindowsHerramientas de Windows
Herramientas de WindowsMiguel Barriga
 
Entorno de trabajo del sistema operativo
Entorno de trabajo del sistema operativoEntorno de trabajo del sistema operativo
Entorno de trabajo del sistema operativoJose de la O
 
Operaciones y funciones básicas del sistema operativo Windows
Operaciones y funciones básicas del sistema operativo WindowsOperaciones y funciones básicas del sistema operativo Windows
Operaciones y funciones básicas del sistema operativo WindowsFabiola López
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windowsazrahim
 
Cuadro comparativo. powerpoint y prezi
Cuadro comparativo. powerpoint y preziCuadro comparativo. powerpoint y prezi
Cuadro comparativo. powerpoint y preziJoha Paguay
 
Software de aplicación
Software de aplicaciónSoftware de aplicación
Software de aplicacióneduardo lopez
 
Qué es html
Qué es htmlQué es html
Qué es htmledujoso
 
TUTORIAL DE MySQL WORKBENCH
TUTORIAL DE MySQL WORKBENCHTUTORIAL DE MySQL WORKBENCH
TUTORIAL DE MySQL WORKBENCHkelsy98
 

What's hot (20)

Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Presentación navegadores y buscadores.pptx
Presentación navegadores y buscadores.pptx Presentación navegadores y buscadores.pptx
Presentación navegadores y buscadores.pptx
 
Los Navegadores y Buscadores
Los Navegadores y BuscadoresLos Navegadores y Buscadores
Los Navegadores y Buscadores
 
Herramientas de access
Herramientas de accessHerramientas de access
Herramientas de access
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.
 
Google Docs
Google DocsGoogle Docs
Google Docs
 
Herramientas de Windows
Herramientas de WindowsHerramientas de Windows
Herramientas de Windows
 
Antivirus
Antivirus Antivirus
Antivirus
 
Entorno de trabajo del sistema operativo
Entorno de trabajo del sistema operativoEntorno de trabajo del sistema operativo
Entorno de trabajo del sistema operativo
 
Operaciones y funciones básicas del sistema operativo Windows
Operaciones y funciones básicas del sistema operativo WindowsOperaciones y funciones básicas del sistema operativo Windows
Operaciones y funciones básicas del sistema operativo Windows
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windows
 
Exposición software
Exposición softwareExposición software
Exposición software
 
Cuadro comparativo. powerpoint y prezi
Cuadro comparativo. powerpoint y preziCuadro comparativo. powerpoint y prezi
Cuadro comparativo. powerpoint y prezi
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Ambiente de trabajo Windows
Ambiente de trabajo WindowsAmbiente de trabajo Windows
Ambiente de trabajo Windows
 
Que es software
Que es softwareQue es software
Que es software
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Software de aplicación
Software de aplicaciónSoftware de aplicación
Software de aplicación
 
Qué es html
Qué es htmlQué es html
Qué es html
 
TUTORIAL DE MySQL WORKBENCH
TUTORIAL DE MySQL WORKBENCHTUTORIAL DE MySQL WORKBENCH
TUTORIAL DE MySQL WORKBENCH
 

Similar to Virus Macros

Similar to Virus Macros (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus y antivirus arrobo y alejandra medina taller 4
Virus y antivirus arrobo y alejandra medina taller 4Virus y antivirus arrobo y alejandra medina taller 4
Virus y antivirus arrobo y alejandra medina taller 4
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Tp347 2019-2
Tp347 2019-2Tp347 2019-2
Tp347 2019-2
 

Virus Macros

  • 1. Macros. Asignatura: Mantención de software Profesora: Pilar Pardo Alumno: Nicolás Cancino
  • 2. Los macros son:… -Un conjunto de instrucciones. -Que se ejecutan dentro de una aplicación (usualmente de Office).
  • 3. Características: • Infectan solamente documentos creados por aplicaciones. • Puede infectar y propagarse por si mismo.
  • 4. Propagándose atreves de documentos Cuando se abre el documento, se ejecuta el macro Actúa: (AutoOpen, AutoExec)
  • 5. • Su principal función es infectar… O abrir paso a otro tipo de malware.
  • 6. -Infectan el resto de los documentos del equipo -Puede ejecutar otras aplicaciones -Y borrar/editar archivos ERROR
  • 7. Para eliminar: • Se debe realizar manualmente, desde el organizador de macros. • Se recomienda bloquear las macros.
  • 8.
  • 9. Cuadro Comparativo Macros Gusanos Troyanos Keylogger Spyware Descripción Conjunto de instrucciones adjuntas a un documento Malware que se copia a si mismo y termina colapsando el equipo Malware que crea un acceso remoto en el computador infectado Software o hardware que registra las pulsaciones de teclado. Programa dedicado a recopilar información de PC infectado. Como actúa Se ejecuta al abrir el documento host, Infecta al resto de documentos Crean múltiples copias las cuales después distribuyen por red. Se disfraza como un software legitimo, cuando el usuario lo ejecuta crea un “backdoor”. Registra las pulsaciones realizadas por el usuario, las registra y las envía al atacante. Registra la información del usuario Y la envía . Adicionalmente usa esta información para mostrar publicidad (adware). Como se repara Se borra manualmente desde el organizador de macros Usando una herramienta de eliminación de malware Utilizando un software antivirus. -Firewall. -Software anti- spyware. -Software especializado. Programas Anti- Spyware
  • 10. Conclusión Los virus Macro son fácilmente evitables. Las ultimas versiones de Ms Office dificultan en gran medida la ejecución de Macro virus. Aun así, el usuario debe tener conocimiento de la amenaza para poder evitarla.