SlideShare una empresa de Scribd logo
1 de 12
JAVA Y SUS VIRUS POR: YADIRA A LOAIZA JARAMILLO
DE DONDE PROVIENE LA PALABRA JAVA El término Java fue acuñado en una cafetería frecuentada por algunos de los miembros del equipo. Pero no está claro si es un acrónimo o no, aunque algunas fuentes señalan que podría tratarse de las iniciales de sus creadores: James Gosling, Arthur Van Hoff, y Andy Bechtolsheim.  Otros abogan por el siguiente acrónimo, JustAnotherVague Acronym ("sólo otro acrónimo ambiguo más").  La hipótesis que más fuerza tiene es la que Java debe su nombre a un tipo de café disponible en la cafetería cercana, de ahí que el icono de java sea una taza de cafe caliente. Un pequeño signo que da fuerza a esta teoría es que los 4 primeros bytes (el número mágico) de los archivos .class que genera el compilador, son en hexadecimal, 0xCAFEBABE.  Otros simplemente dicen que el nombre fue sacado al parecer de una lista aleatoria de palabras.
QUE ES JAVA fue pensado originalmente para utilizarse en cualquier tipo de electrodoméstico pero la idea fracasó.  Uno de los fundadores de Sun rescató la idea para utilizarla en el ámbito de Internet y convirtieron a Java en un lenguaje potente, seguro y universal gracias a que lo puede utilizar todo el mundo y es gratuito
Java es un lenguaje de programación con el que podemos realizar cualquier tipo de programa. En la actualidad es un lenguaje muy extendido y cada vez cobra más importancia tanto en el ámbito de Internet como en la informática en general.
CARACTERISTICAS Una de las principales características por las que Java se ha hecho muy famoso es que es un lenguaje independiente de la plataforma. Eso quiere decir que si hacemos un programa en Java podrá funcionar en cualquier ordenador del mercado. Es una ventaja significativa para los desarrolladores de software, pues antes tenían que hacer un programa para cada sistema operativo, por ejemplo Windows, Linux, Apple, etc. Esto lo consigue porque se ha creado una Máquina de Java para cada sistema que hace de puente entre el sistema operativo y el programa de Java y posibilita que este último se entienda perfectamente.
Java está desarrollándose incluso para distintos tipos de dispositivos además del ordenador como móviles, agendas y en general para cualquier cosa que se le ocurra a la industria.  Es de arquitectura portable, neutral y robusta Es simple, orientada a objeto y muy versátil.  Es interpretado. El intérprete Java (systemrun-time) puede ejecutar directamente el código objeto
VIRUS DE JAVA Existen 2 tipos para los sistemas Existen tambien para los telefonos
Java.Beanhive La tecnología empleada en este virus tiene varias ventajas. La forma multi-componente de infección permite al virus esconder su código en los archivos infectados: su longitud crece en muy pequeños valores y después de una ligera observación el código insertado pareciera no ser dañino. 	Consecuentemente el virus puede ser propagado únicamente cuando es ejecutado en un archivo de disco, como una aplicación Java, al usar el Java Machine.  	El código viral está dividido en 6 partes y es almacenado en 6 diferentes archivos Java: BeanHive.class : búsqueda de archivos en un árbol de directorio  	+--- e89a763c.class : analiza el formateo de archivo  	|--- a98b34f2.class : acceso a las funciones del archivo  	|--- be93a29f.class : preparación para la infección (parte 1)  	|--- c8f67b45.class : preparación para la infección (parte 2)  	+--- dc98e742.class : insertado del virus en el sistema infectado
Java.StarngeBrew  Este es el primer virus conocido que infecta archivos Java Classes. Fue reportado en Agosto de 1998 y tiene la capacidad de auto copiarse únicamente en el caso de que el acceso a unidades de disco esté permitido en las Propiedades del navegador y el sistema operativo. El archivo infectado se ejecuta como una aplicación nativa de Java y no como un Applet.  Antes de ejecutar su rutina de infección, el virus tiene que acceder a su propio código viral, lo cual es necesario, ya que debe copiar su código a otros archivos Java, para lograr infectarlos. Este virus no está capacitado para activar su código en memoria, debido a que no existe tal función en el lenguaje Java, de tal modo que busca su propio código en el directorio vigente, analiza y disfraza su formato, busca el código viral y lo lee.
VIRUS PARA TELÉFONOS JAVA QUE GASTA EL SALDO DE TU TELÉFONO Ya habíamos oído acerca de virus que infectan teléfonos con sistemas operativos como Symbian o Windows CE, pero ahora la amenaza se extiende a cualquier terminal con soporte para Java.  Los laboratorios de Kaspersky han detectado el Trojan-SMS.J2ME.RedBrowser.a, que es capaz de infectar cualquier dispositivo telefónico capaz de hacer funcionar aplicaciones Java (J2ME). Este troyano pretende ser un programa que permite a tu navegador WAP navegar por Internet sin pagar. Lo que en realidad hace el programa es enviar SMS a un servicio de pago con un coste de 5 ó 6 dólares por mensaje. A pesar de que sólo parece funcionar en Rusia puede resultar peligrosa su manipulación para adaptarlo a sistemas de otros países. Afortunadamente el índice de propagación del troyano no es aún demasiado alto ya que necesita de una confirmación del usuario para instalarse en el teléfono.
VIRUS DE APPLETS JAVA Y CONTROLES ACTIVEX Estas dos tecnologías han sido desarrolladas teniendo como meta principal la seguridad, la práctica demuestra que es posible programar virus sobre ellas. Este tipo de virus se copian y se ejecutan a sí mismos mientras el usuario mantiene una conexión a Internet.
WEBCONSULTAS http://www.persystems.net/sosvirus/general/javavir.htm http://www.gacetadigital.com/virus-para-telefonos-java-que-gasta-el-saldo-de-tu-telefono/ http://www.desarrolloweb.com/articulos/497.php http://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n_Java

Más contenido relacionado

La actualidad más candente

Windows Operating System Archaeology
Windows Operating System ArchaeologyWindows Operating System Archaeology
Windows Operating System Archaeologyenigma0x3
 
Procedimiento Para Utilizar Flex Y Bison
Procedimiento Para Utilizar Flex Y Bison Procedimiento Para Utilizar Flex Y Bison
Procedimiento Para Utilizar Flex Y Bison Raul Hernandez Mayo
 
"CERT Secure Coding Standards" by Dr. Mark Sherman
"CERT Secure Coding Standards" by Dr. Mark Sherman"CERT Secure Coding Standards" by Dr. Mark Sherman
"CERT Secure Coding Standards" by Dr. Mark ShermanRinaldi Rampen
 
¿Cómo funciona la replicación en mongo db?
¿Cómo funciona la replicación en mongo db?¿Cómo funciona la replicación en mongo db?
¿Cómo funciona la replicación en mongo db?Gonzalo Ortiz Jaureguizar
 
Paginacin y-segmentacion combinadas
Paginacin y-segmentacion combinadasPaginacin y-segmentacion combinadas
Paginacin y-segmentacion combinadasADOLFO BORJA
 
Xna game studio presentación 01
Xna game studio   presentación 01Xna game studio   presentación 01
Xna game studio presentación 01Juan Cardona
 
ESPRESIONES REGULARES
ESPRESIONES REGULARESESPRESIONES REGULARES
ESPRESIONES REGULARESAnel Sosa
 
Understanding Cross-site Request Forgery
Understanding Cross-site Request ForgeryUnderstanding Cross-site Request Forgery
Understanding Cross-site Request ForgeryDaniel Miessler
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosC H
 
Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#Mauricio Velazco
 
Secure Design: Threat Modeling
Secure Design: Threat ModelingSecure Design: Threat Modeling
Secure Design: Threat ModelingCigital
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Ejemplo de RPC (Servidor de Archivos) enviar archivo en Java utilizando RPC
Ejemplo de RPC (Servidor de Archivos) enviar archivo en Java utilizando RPCEjemplo de RPC (Servidor de Archivos) enviar archivo en Java utilizando RPC
Ejemplo de RPC (Servidor de Archivos) enviar archivo en Java utilizando RPCIvan Luis Jimenez
 
Deep understanding on Cross-Site Scripting and SQL Injection
Deep understanding on Cross-Site Scripting and SQL InjectionDeep understanding on Cross-Site Scripting and SQL Injection
Deep understanding on Cross-Site Scripting and SQL InjectionVishal Kumar
 

La actualidad más candente (20)

Windows Operating System Archaeology
Windows Operating System ArchaeologyWindows Operating System Archaeology
Windows Operating System Archaeology
 
Malware
MalwareMalware
Malware
 
Buffer overflow
Buffer overflowBuffer overflow
Buffer overflow
 
Procedimiento Para Utilizar Flex Y Bison
Procedimiento Para Utilizar Flex Y Bison Procedimiento Para Utilizar Flex Y Bison
Procedimiento Para Utilizar Flex Y Bison
 
"CERT Secure Coding Standards" by Dr. Mark Sherman
"CERT Secure Coding Standards" by Dr. Mark Sherman"CERT Secure Coding Standards" by Dr. Mark Sherman
"CERT Secure Coding Standards" by Dr. Mark Sherman
 
¿Cómo funciona la replicación en mongo db?
¿Cómo funciona la replicación en mongo db?¿Cómo funciona la replicación en mongo db?
¿Cómo funciona la replicación en mongo db?
 
Paginacin y-segmentacion combinadas
Paginacin y-segmentacion combinadasPaginacin y-segmentacion combinadas
Paginacin y-segmentacion combinadas
 
Secure coding in C#
Secure coding in C#Secure coding in C#
Secure coding in C#
 
Xna game studio presentación 01
Xna game studio   presentación 01Xna game studio   presentación 01
Xna game studio presentación 01
 
Nikto
NiktoNikto
Nikto
 
ESPRESIONES REGULARES
ESPRESIONES REGULARESESPRESIONES REGULARES
ESPRESIONES REGULARES
 
Understanding Cross-site Request Forgery
Understanding Cross-site Request ForgeryUnderstanding Cross-site Request Forgery
Understanding Cross-site Request Forgery
 
Nmap
NmapNmap
Nmap
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#
 
Secure Design: Threat Modeling
Secure Design: Threat ModelingSecure Design: Threat Modeling
Secure Design: Threat Modeling
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Ejemplo de RPC (Servidor de Archivos) enviar archivo en Java utilizando RPC
Ejemplo de RPC (Servidor de Archivos) enviar archivo en Java utilizando RPCEjemplo de RPC (Servidor de Archivos) enviar archivo en Java utilizando RPC
Ejemplo de RPC (Servidor de Archivos) enviar archivo en Java utilizando RPC
 
Deep understanding on Cross-Site Scripting and SQL Injection
Deep understanding on Cross-Site Scripting and SQL InjectionDeep understanding on Cross-Site Scripting and SQL Injection
Deep understanding on Cross-Site Scripting and SQL Injection
 
Windows server hardening 1
Windows server hardening 1Windows server hardening 1
Windows server hardening 1
 

Destacado

Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Diseño de puentes con aashto lrfd 2010
Diseño de puentes con aashto lrfd 2010Diseño de puentes con aashto lrfd 2010
Diseño de puentes con aashto lrfd 2010FERNANDO ROCCA
 
Diseño de pavimentos flexibles metodo aashto
Diseño de pavimentos flexibles metodo aashtoDiseño de pavimentos flexibles metodo aashto
Diseño de pavimentos flexibles metodo aashtohoobastank1
 
Diseño de puentes -jack_lopez_jara_aci-peru
Diseño de puentes  -jack_lopez_jara_aci-peruDiseño de puentes  -jack_lopez_jara_aci-peru
Diseño de puentes -jack_lopez_jara_aci-perulheonarhd osorio
 
Diseño de pavimentos metodo aastho - Profesor Francisco Escobar
Diseño de pavimentos metodo aastho - Profesor Francisco EscobarDiseño de pavimentos metodo aastho - Profesor Francisco Escobar
Diseño de pavimentos metodo aastho - Profesor Francisco Escobarhaztemodelo
 
Puentes LRFD - Ing Arturo Rodríguez
Puentes LRFD - Ing Arturo RodríguezPuentes LRFD - Ing Arturo Rodríguez
Puentes LRFD - Ing Arturo Rodríguezvalerianito
 

Destacado (10)

Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Phreakers
PhreakersPhreakers
Phreakers
 
Virus Script
Virus ScriptVirus Script
Virus Script
 
Diseño de puentes con aashto lrfd 2010
Diseño de puentes con aashto lrfd 2010Diseño de puentes con aashto lrfd 2010
Diseño de puentes con aashto lrfd 2010
 
Reglamento interno del centro de cómputo
Reglamento interno del centro de cómputoReglamento interno del centro de cómputo
Reglamento interno del centro de cómputo
 
Diseño de pavimentos flexibles metodo aashto
Diseño de pavimentos flexibles metodo aashtoDiseño de pavimentos flexibles metodo aashto
Diseño de pavimentos flexibles metodo aashto
 
Diseño de puentes -jack_lopez_jara_aci-peru
Diseño de puentes  -jack_lopez_jara_aci-peruDiseño de puentes  -jack_lopez_jara_aci-peru
Diseño de puentes -jack_lopez_jara_aci-peru
 
Diseño de pavimentos metodo aastho - Profesor Francisco Escobar
Diseño de pavimentos metodo aastho - Profesor Francisco EscobarDiseño de pavimentos metodo aastho - Profesor Francisco Escobar
Diseño de pavimentos metodo aastho - Profesor Francisco Escobar
 
Puentes LRFD - Ing Arturo Rodríguez
Puentes LRFD - Ing Arturo RodríguezPuentes LRFD - Ing Arturo Rodríguez
Puentes LRFD - Ing Arturo Rodríguez
 

Similar a Java y sus virus: orígenes, características y amenazas

Similar a Java y sus virus: orígenes, características y amenazas (20)

Java lenguaje de desarrollo
Java lenguaje de desarrolloJava lenguaje de desarrollo
Java lenguaje de desarrollo
 
Introduccion A Java
Introduccion A JavaIntroduccion A Java
Introduccion A Java
 
JAVA
JAVAJAVA
JAVA
 
Lenguaje de programacion
Lenguaje de programacionLenguaje de programacion
Lenguaje de programacion
 
Manual de Java.pdf
Manual de  Java.pdfManual de  Java.pdf
Manual de Java.pdf
 
Manual de Java.pdf
Manual de  Java.pdfManual de  Java.pdf
Manual de Java.pdf
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 
Java1
Java1Java1
Java1
 
Java
Java Java
Java
 
Java
JavaJava
Java
 
Act 5 andrada aguilera
Act 5 andrada aguileraAct 5 andrada aguilera
Act 5 andrada aguilera
 
Java basico 2
Java basico 2Java basico 2
Java basico 2
 
Java basico 2
Java basico 2Java basico 2
Java basico 2
 
Que es java
Que es javaQue es java
Que es java
 
Java completo y agragado
Java completo y agragadoJava completo y agragado
Java completo y agragado
 
Java completo y agragado
Java completo y agragadoJava completo y agragado
Java completo y agragado
 
Que Es Java
Que Es JavaQue Es Java
Que Es Java
 
Manualbsicodejava
ManualbsicodejavaManualbsicodejava
Manualbsicodejava
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Tecnologia Java
Tecnologia JavaTecnologia Java
Tecnologia Java
 

Más de Alex Avila

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesAlex Avila
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresAlex Avila
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANAlex Avila
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Alex Avila
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOAlex Avila
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAAlex Avila
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseAlex Avila
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAIDAlex Avila
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en MacrosAlex Avila
 

Más de Alex Avila (20)

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicaciones
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidores
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SAN
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en clase
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAID
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Troyanos
TroyanosTroyanos
Troyanos
 
Rootkit
RootkitRootkit
Rootkit
 
Crackers
CrackersCrackers
Crackers
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Jokes
JokesJokes
Jokes
 
Hoaxes
HoaxesHoaxes
Hoaxes
 
Hakers
HakersHakers
Hakers
 
Spammers
SpammersSpammers
Spammers
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en Macros
 
Sniffers
SniffersSniffers
Sniffers
 

Java y sus virus: orígenes, características y amenazas

  • 1. JAVA Y SUS VIRUS POR: YADIRA A LOAIZA JARAMILLO
  • 2. DE DONDE PROVIENE LA PALABRA JAVA El término Java fue acuñado en una cafetería frecuentada por algunos de los miembros del equipo. Pero no está claro si es un acrónimo o no, aunque algunas fuentes señalan que podría tratarse de las iniciales de sus creadores: James Gosling, Arthur Van Hoff, y Andy Bechtolsheim. Otros abogan por el siguiente acrónimo, JustAnotherVague Acronym ("sólo otro acrónimo ambiguo más"). La hipótesis que más fuerza tiene es la que Java debe su nombre a un tipo de café disponible en la cafetería cercana, de ahí que el icono de java sea una taza de cafe caliente. Un pequeño signo que da fuerza a esta teoría es que los 4 primeros bytes (el número mágico) de los archivos .class que genera el compilador, son en hexadecimal, 0xCAFEBABE. Otros simplemente dicen que el nombre fue sacado al parecer de una lista aleatoria de palabras.
  • 3. QUE ES JAVA fue pensado originalmente para utilizarse en cualquier tipo de electrodoméstico pero la idea fracasó. Uno de los fundadores de Sun rescató la idea para utilizarla en el ámbito de Internet y convirtieron a Java en un lenguaje potente, seguro y universal gracias a que lo puede utilizar todo el mundo y es gratuito
  • 4. Java es un lenguaje de programación con el que podemos realizar cualquier tipo de programa. En la actualidad es un lenguaje muy extendido y cada vez cobra más importancia tanto en el ámbito de Internet como en la informática en general.
  • 5. CARACTERISTICAS Una de las principales características por las que Java se ha hecho muy famoso es que es un lenguaje independiente de la plataforma. Eso quiere decir que si hacemos un programa en Java podrá funcionar en cualquier ordenador del mercado. Es una ventaja significativa para los desarrolladores de software, pues antes tenían que hacer un programa para cada sistema operativo, por ejemplo Windows, Linux, Apple, etc. Esto lo consigue porque se ha creado una Máquina de Java para cada sistema que hace de puente entre el sistema operativo y el programa de Java y posibilita que este último se entienda perfectamente.
  • 6. Java está desarrollándose incluso para distintos tipos de dispositivos además del ordenador como móviles, agendas y en general para cualquier cosa que se le ocurra a la industria. Es de arquitectura portable, neutral y robusta Es simple, orientada a objeto y muy versátil. Es interpretado. El intérprete Java (systemrun-time) puede ejecutar directamente el código objeto
  • 7. VIRUS DE JAVA Existen 2 tipos para los sistemas Existen tambien para los telefonos
  • 8. Java.Beanhive La tecnología empleada en este virus tiene varias ventajas. La forma multi-componente de infección permite al virus esconder su código en los archivos infectados: su longitud crece en muy pequeños valores y después de una ligera observación el código insertado pareciera no ser dañino. Consecuentemente el virus puede ser propagado únicamente cuando es ejecutado en un archivo de disco, como una aplicación Java, al usar el Java Machine. El código viral está dividido en 6 partes y es almacenado en 6 diferentes archivos Java: BeanHive.class : búsqueda de archivos en un árbol de directorio +--- e89a763c.class : analiza el formateo de archivo |--- a98b34f2.class : acceso a las funciones del archivo |--- be93a29f.class : preparación para la infección (parte 1) |--- c8f67b45.class : preparación para la infección (parte 2) +--- dc98e742.class : insertado del virus en el sistema infectado
  • 9. Java.StarngeBrew Este es el primer virus conocido que infecta archivos Java Classes. Fue reportado en Agosto de 1998 y tiene la capacidad de auto copiarse únicamente en el caso de que el acceso a unidades de disco esté permitido en las Propiedades del navegador y el sistema operativo. El archivo infectado se ejecuta como una aplicación nativa de Java y no como un Applet. Antes de ejecutar su rutina de infección, el virus tiene que acceder a su propio código viral, lo cual es necesario, ya que debe copiar su código a otros archivos Java, para lograr infectarlos. Este virus no está capacitado para activar su código en memoria, debido a que no existe tal función en el lenguaje Java, de tal modo que busca su propio código en el directorio vigente, analiza y disfraza su formato, busca el código viral y lo lee.
  • 10. VIRUS PARA TELÉFONOS JAVA QUE GASTA EL SALDO DE TU TELÉFONO Ya habíamos oído acerca de virus que infectan teléfonos con sistemas operativos como Symbian o Windows CE, pero ahora la amenaza se extiende a cualquier terminal con soporte para Java. Los laboratorios de Kaspersky han detectado el Trojan-SMS.J2ME.RedBrowser.a, que es capaz de infectar cualquier dispositivo telefónico capaz de hacer funcionar aplicaciones Java (J2ME). Este troyano pretende ser un programa que permite a tu navegador WAP navegar por Internet sin pagar. Lo que en realidad hace el programa es enviar SMS a un servicio de pago con un coste de 5 ó 6 dólares por mensaje. A pesar de que sólo parece funcionar en Rusia puede resultar peligrosa su manipulación para adaptarlo a sistemas de otros países. Afortunadamente el índice de propagación del troyano no es aún demasiado alto ya que necesita de una confirmación del usuario para instalarse en el teléfono.
  • 11. VIRUS DE APPLETS JAVA Y CONTROLES ACTIVEX Estas dos tecnologías han sido desarrolladas teniendo como meta principal la seguridad, la práctica demuestra que es posible programar virus sobre ellas. Este tipo de virus se copian y se ejecutan a sí mismos mientras el usuario mantiene una conexión a Internet.
  • 12. WEBCONSULTAS http://www.persystems.net/sosvirus/general/javavir.htm http://www.gacetadigital.com/virus-para-telefonos-java-que-gasta-el-saldo-de-tu-telefono/ http://www.desarrolloweb.com/articulos/497.php http://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n_Java