SlideShare uma empresa Scribd logo
1 de 12
JAVA Y SUS VIRUS POR: YADIRA A LOAIZA JARAMILLO
DE DONDE PROVIENE LA PALABRA JAVA El término Java fue acuñado en una cafetería frecuentada por algunos de los miembros del equipo. Pero no está claro si es un acrónimo o no, aunque algunas fuentes señalan que podría tratarse de las iniciales de sus creadores: James Gosling, Arthur Van Hoff, y Andy Bechtolsheim.  Otros abogan por el siguiente acrónimo, JustAnotherVague Acronym ("sólo otro acrónimo ambiguo más").  La hipótesis que más fuerza tiene es la que Java debe su nombre a un tipo de café disponible en la cafetería cercana, de ahí que el icono de java sea una taza de cafe caliente. Un pequeño signo que da fuerza a esta teoría es que los 4 primeros bytes (el número mágico) de los archivos .class que genera el compilador, son en hexadecimal, 0xCAFEBABE.  Otros simplemente dicen que el nombre fue sacado al parecer de una lista aleatoria de palabras.
QUE ES JAVA fue pensado originalmente para utilizarse en cualquier tipo de electrodoméstico pero la idea fracasó.  Uno de los fundadores de Sun rescató la idea para utilizarla en el ámbito de Internet y convirtieron a Java en un lenguaje potente, seguro y universal gracias a que lo puede utilizar todo el mundo y es gratuito
Java es un lenguaje de programación con el que podemos realizar cualquier tipo de programa. En la actualidad es un lenguaje muy extendido y cada vez cobra más importancia tanto en el ámbito de Internet como en la informática en general.
CARACTERISTICAS Una de las principales características por las que Java se ha hecho muy famoso es que es un lenguaje independiente de la plataforma. Eso quiere decir que si hacemos un programa en Java podrá funcionar en cualquier ordenador del mercado. Es una ventaja significativa para los desarrolladores de software, pues antes tenían que hacer un programa para cada sistema operativo, por ejemplo Windows, Linux, Apple, etc. Esto lo consigue porque se ha creado una Máquina de Java para cada sistema que hace de puente entre el sistema operativo y el programa de Java y posibilita que este último se entienda perfectamente.
Java está desarrollándose incluso para distintos tipos de dispositivos además del ordenador como móviles, agendas y en general para cualquier cosa que se le ocurra a la industria.  Es de arquitectura portable, neutral y robusta Es simple, orientada a objeto y muy versátil.  Es interpretado. El intérprete Java (systemrun-time) puede ejecutar directamente el código objeto
VIRUS DE JAVA Existen 2 tipos para los sistemas Existen tambien para los telefonos
Java.Beanhive La tecnología empleada en este virus tiene varias ventajas. La forma multi-componente de infección permite al virus esconder su código en los archivos infectados: su longitud crece en muy pequeños valores y después de una ligera observación el código insertado pareciera no ser dañino. 	Consecuentemente el virus puede ser propagado únicamente cuando es ejecutado en un archivo de disco, como una aplicación Java, al usar el Java Machine.  	El código viral está dividido en 6 partes y es almacenado en 6 diferentes archivos Java: BeanHive.class : búsqueda de archivos en un árbol de directorio  	+--- e89a763c.class : analiza el formateo de archivo  	|--- a98b34f2.class : acceso a las funciones del archivo  	|--- be93a29f.class : preparación para la infección (parte 1)  	|--- c8f67b45.class : preparación para la infección (parte 2)  	+--- dc98e742.class : insertado del virus en el sistema infectado
Java.StarngeBrew  Este es el primer virus conocido que infecta archivos Java Classes. Fue reportado en Agosto de 1998 y tiene la capacidad de auto copiarse únicamente en el caso de que el acceso a unidades de disco esté permitido en las Propiedades del navegador y el sistema operativo. El archivo infectado se ejecuta como una aplicación nativa de Java y no como un Applet.  Antes de ejecutar su rutina de infección, el virus tiene que acceder a su propio código viral, lo cual es necesario, ya que debe copiar su código a otros archivos Java, para lograr infectarlos. Este virus no está capacitado para activar su código en memoria, debido a que no existe tal función en el lenguaje Java, de tal modo que busca su propio código en el directorio vigente, analiza y disfraza su formato, busca el código viral y lo lee.
VIRUS PARA TELÉFONOS JAVA QUE GASTA EL SALDO DE TU TELÉFONO Ya habíamos oído acerca de virus que infectan teléfonos con sistemas operativos como Symbian o Windows CE, pero ahora la amenaza se extiende a cualquier terminal con soporte para Java.  Los laboratorios de Kaspersky han detectado el Trojan-SMS.J2ME.RedBrowser.a, que es capaz de infectar cualquier dispositivo telefónico capaz de hacer funcionar aplicaciones Java (J2ME). Este troyano pretende ser un programa que permite a tu navegador WAP navegar por Internet sin pagar. Lo que en realidad hace el programa es enviar SMS a un servicio de pago con un coste de 5 ó 6 dólares por mensaje. A pesar de que sólo parece funcionar en Rusia puede resultar peligrosa su manipulación para adaptarlo a sistemas de otros países. Afortunadamente el índice de propagación del troyano no es aún demasiado alto ya que necesita de una confirmación del usuario para instalarse en el teléfono.
VIRUS DE APPLETS JAVA Y CONTROLES ACTIVEX Estas dos tecnologías han sido desarrolladas teniendo como meta principal la seguridad, la práctica demuestra que es posible programar virus sobre ellas. Este tipo de virus se copian y se ejecutan a sí mismos mientras el usuario mantiene una conexión a Internet.
WEBCONSULTAS http://www.persystems.net/sosvirus/general/javavir.htm http://www.gacetadigital.com/virus-para-telefonos-java-que-gasta-el-saldo-de-tu-telefono/ http://www.desarrolloweb.com/articulos/497.php http://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n_Java

Mais conteúdo relacionado

Mais procurados

Career in Ethical Hacking
Career in Ethical Hacking Career in Ethical Hacking
Career in Ethical Hacking neosphere
 
Network security
Network securityNetwork security
Network securityNandini Raj
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiJosé García
 
Inetsecurity.in Ethical Hacking presentation
Inetsecurity.in Ethical Hacking presentationInetsecurity.in Ethical Hacking presentation
Inetsecurity.in Ethical Hacking presentationJoshua Prince
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainSuvrat Jain
 
Brute force-attack presentation
Brute force-attack presentationBrute force-attack presentation
Brute force-attack presentationMahmoud Ibra
 
penetration test using Kali linux ppt
penetration test using Kali linux pptpenetration test using Kali linux ppt
penetration test using Kali linux pptAbhayNaik8
 
Introduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesIntroduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesMaxime ALAY-EDDINE
 
Security Vulnerabilities
Security VulnerabilitiesSecurity Vulnerabilities
Security VulnerabilitiesMarius Vorster
 
Ch 13: Network Protection Systems
Ch 13: Network Protection SystemsCh 13: Network Protection Systems
Ch 13: Network Protection SystemsSam Bowne
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
OWASP Top 10 - Day 1 - A1 injection attacks
OWASP Top 10 - Day 1 - A1 injection attacksOWASP Top 10 - Day 1 - A1 injection attacks
OWASP Top 10 - Day 1 - A1 injection attacksMohamed Talaat
 
Cyber Security
Cyber SecurityCyber Security
Cyber SecurityRamiro Cid
 
Introduction of CTF and CGC
Introduction of CTF and CGCIntroduction of CTF and CGC
Introduction of CTF and CGCKir Chou
 
Cyber security
Cyber securityCyber security
Cyber securityPihu Goel
 

Mais procurados (20)

Career in Ethical Hacking
Career in Ethical Hacking Career in Ethical Hacking
Career in Ethical Hacking
 
Network security
Network securityNetwork security
Network security
 
Web security
Web securityWeb security
Web security
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-Fi
 
Inetsecurity.in Ethical Hacking presentation
Inetsecurity.in Ethical Hacking presentationInetsecurity.in Ethical Hacking presentation
Inetsecurity.in Ethical Hacking presentation
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
 
Brute force-attack presentation
Brute force-attack presentationBrute force-attack presentation
Brute force-attack presentation
 
penetration test using Kali linux ppt
penetration test using Kali linux pptpenetration test using Kali linux ppt
penetration test using Kali linux ppt
 
Introduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesIntroduction to Software Security and Best Practices
Introduction to Software Security and Best Practices
 
Security Vulnerabilities
Security VulnerabilitiesSecurity Vulnerabilities
Security Vulnerabilities
 
Ch 13: Network Protection Systems
Ch 13: Network Protection SystemsCh 13: Network Protection Systems
Ch 13: Network Protection Systems
 
Brute Force Attack
Brute Force AttackBrute Force Attack
Brute Force Attack
 
Computer virus and worms
Computer virus and wormsComputer virus and worms
Computer virus and worms
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
OWASP Top 10 - Day 1 - A1 injection attacks
OWASP Top 10 - Day 1 - A1 injection attacksOWASP Top 10 - Day 1 - A1 injection attacks
OWASP Top 10 - Day 1 - A1 injection attacks
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Application Security
Application SecurityApplication Security
Application Security
 
Hacking
HackingHacking
Hacking
 
Introduction of CTF and CGC
Introduction of CTF and CGCIntroduction of CTF and CGC
Introduction of CTF and CGC
 
Cyber security
Cyber securityCyber security
Cyber security
 

Destaque

Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Diseño de puentes con aashto lrfd 2010
Diseño de puentes con aashto lrfd 2010Diseño de puentes con aashto lrfd 2010
Diseño de puentes con aashto lrfd 2010FERNANDO ROCCA
 
Diseño de pavimentos flexibles metodo aashto
Diseño de pavimentos flexibles metodo aashtoDiseño de pavimentos flexibles metodo aashto
Diseño de pavimentos flexibles metodo aashtohoobastank1
 
Diseño de puentes -jack_lopez_jara_aci-peru
Diseño de puentes  -jack_lopez_jara_aci-peruDiseño de puentes  -jack_lopez_jara_aci-peru
Diseño de puentes -jack_lopez_jara_aci-perulheonarhd osorio
 
Diseño de pavimentos metodo aastho - Profesor Francisco Escobar
Diseño de pavimentos metodo aastho - Profesor Francisco EscobarDiseño de pavimentos metodo aastho - Profesor Francisco Escobar
Diseño de pavimentos metodo aastho - Profesor Francisco Escobarhaztemodelo
 
Puentes LRFD - Ing Arturo Rodríguez
Puentes LRFD - Ing Arturo RodríguezPuentes LRFD - Ing Arturo Rodríguez
Puentes LRFD - Ing Arturo Rodríguezvalerianito
 

Destaque (10)

Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Phreakers
PhreakersPhreakers
Phreakers
 
Virus Script
Virus ScriptVirus Script
Virus Script
 
Diseño de puentes con aashto lrfd 2010
Diseño de puentes con aashto lrfd 2010Diseño de puentes con aashto lrfd 2010
Diseño de puentes con aashto lrfd 2010
 
Reglamento interno del centro de cómputo
Reglamento interno del centro de cómputoReglamento interno del centro de cómputo
Reglamento interno del centro de cómputo
 
Diseño de pavimentos flexibles metodo aashto
Diseño de pavimentos flexibles metodo aashtoDiseño de pavimentos flexibles metodo aashto
Diseño de pavimentos flexibles metodo aashto
 
Diseño de puentes -jack_lopez_jara_aci-peru
Diseño de puentes  -jack_lopez_jara_aci-peruDiseño de puentes  -jack_lopez_jara_aci-peru
Diseño de puentes -jack_lopez_jara_aci-peru
 
Diseño de pavimentos metodo aastho - Profesor Francisco Escobar
Diseño de pavimentos metodo aastho - Profesor Francisco EscobarDiseño de pavimentos metodo aastho - Profesor Francisco Escobar
Diseño de pavimentos metodo aastho - Profesor Francisco Escobar
 
Puentes LRFD - Ing Arturo Rodríguez
Puentes LRFD - Ing Arturo RodríguezPuentes LRFD - Ing Arturo Rodríguez
Puentes LRFD - Ing Arturo Rodríguez
 

Semelhante a Java y sus virus: orígenes, características y amenazas

Semelhante a Java y sus virus: orígenes, características y amenazas (20)

Java lenguaje de desarrollo
Java lenguaje de desarrolloJava lenguaje de desarrollo
Java lenguaje de desarrollo
 
Introduccion A Java
Introduccion A JavaIntroduccion A Java
Introduccion A Java
 
JAVA
JAVAJAVA
JAVA
 
Lenguaje de programacion
Lenguaje de programacionLenguaje de programacion
Lenguaje de programacion
 
Manual de Java.pdf
Manual de  Java.pdfManual de  Java.pdf
Manual de Java.pdf
 
Manual de Java.pdf
Manual de  Java.pdfManual de  Java.pdf
Manual de Java.pdf
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 
Java1
Java1Java1
Java1
 
Java
Java Java
Java
 
Java
JavaJava
Java
 
Act 5 andrada aguilera
Act 5 andrada aguileraAct 5 andrada aguilera
Act 5 andrada aguilera
 
Java basico 2
Java basico 2Java basico 2
Java basico 2
 
Java basico 2
Java basico 2Java basico 2
Java basico 2
 
Que es java
Que es javaQue es java
Que es java
 
Java completo y agragado
Java completo y agragadoJava completo y agragado
Java completo y agragado
 
Java completo y agragado
Java completo y agragadoJava completo y agragado
Java completo y agragado
 
Que Es Java
Que Es JavaQue Es Java
Que Es Java
 
Manualbsicodejava
ManualbsicodejavaManualbsicodejava
Manualbsicodejava
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Tecnologia Java
Tecnologia JavaTecnologia Java
Tecnologia Java
 

Mais de Alex Avila

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesAlex Avila
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresAlex Avila
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANAlex Avila
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Alex Avila
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOAlex Avila
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAAlex Avila
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseAlex Avila
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAIDAlex Avila
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en MacrosAlex Avila
 

Mais de Alex Avila (20)

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicaciones
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidores
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SAN
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en clase
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAID
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Troyanos
TroyanosTroyanos
Troyanos
 
Rootkit
RootkitRootkit
Rootkit
 
Crackers
CrackersCrackers
Crackers
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Jokes
JokesJokes
Jokes
 
Hoaxes
HoaxesHoaxes
Hoaxes
 
Hakers
HakersHakers
Hakers
 
Spammers
SpammersSpammers
Spammers
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en Macros
 
Sniffers
SniffersSniffers
Sniffers
 

Java y sus virus: orígenes, características y amenazas

  • 1. JAVA Y SUS VIRUS POR: YADIRA A LOAIZA JARAMILLO
  • 2. DE DONDE PROVIENE LA PALABRA JAVA El término Java fue acuñado en una cafetería frecuentada por algunos de los miembros del equipo. Pero no está claro si es un acrónimo o no, aunque algunas fuentes señalan que podría tratarse de las iniciales de sus creadores: James Gosling, Arthur Van Hoff, y Andy Bechtolsheim. Otros abogan por el siguiente acrónimo, JustAnotherVague Acronym ("sólo otro acrónimo ambiguo más"). La hipótesis que más fuerza tiene es la que Java debe su nombre a un tipo de café disponible en la cafetería cercana, de ahí que el icono de java sea una taza de cafe caliente. Un pequeño signo que da fuerza a esta teoría es que los 4 primeros bytes (el número mágico) de los archivos .class que genera el compilador, son en hexadecimal, 0xCAFEBABE. Otros simplemente dicen que el nombre fue sacado al parecer de una lista aleatoria de palabras.
  • 3. QUE ES JAVA fue pensado originalmente para utilizarse en cualquier tipo de electrodoméstico pero la idea fracasó. Uno de los fundadores de Sun rescató la idea para utilizarla en el ámbito de Internet y convirtieron a Java en un lenguaje potente, seguro y universal gracias a que lo puede utilizar todo el mundo y es gratuito
  • 4. Java es un lenguaje de programación con el que podemos realizar cualquier tipo de programa. En la actualidad es un lenguaje muy extendido y cada vez cobra más importancia tanto en el ámbito de Internet como en la informática en general.
  • 5. CARACTERISTICAS Una de las principales características por las que Java se ha hecho muy famoso es que es un lenguaje independiente de la plataforma. Eso quiere decir que si hacemos un programa en Java podrá funcionar en cualquier ordenador del mercado. Es una ventaja significativa para los desarrolladores de software, pues antes tenían que hacer un programa para cada sistema operativo, por ejemplo Windows, Linux, Apple, etc. Esto lo consigue porque se ha creado una Máquina de Java para cada sistema que hace de puente entre el sistema operativo y el programa de Java y posibilita que este último se entienda perfectamente.
  • 6. Java está desarrollándose incluso para distintos tipos de dispositivos además del ordenador como móviles, agendas y en general para cualquier cosa que se le ocurra a la industria. Es de arquitectura portable, neutral y robusta Es simple, orientada a objeto y muy versátil. Es interpretado. El intérprete Java (systemrun-time) puede ejecutar directamente el código objeto
  • 7. VIRUS DE JAVA Existen 2 tipos para los sistemas Existen tambien para los telefonos
  • 8. Java.Beanhive La tecnología empleada en este virus tiene varias ventajas. La forma multi-componente de infección permite al virus esconder su código en los archivos infectados: su longitud crece en muy pequeños valores y después de una ligera observación el código insertado pareciera no ser dañino. Consecuentemente el virus puede ser propagado únicamente cuando es ejecutado en un archivo de disco, como una aplicación Java, al usar el Java Machine. El código viral está dividido en 6 partes y es almacenado en 6 diferentes archivos Java: BeanHive.class : búsqueda de archivos en un árbol de directorio +--- e89a763c.class : analiza el formateo de archivo |--- a98b34f2.class : acceso a las funciones del archivo |--- be93a29f.class : preparación para la infección (parte 1) |--- c8f67b45.class : preparación para la infección (parte 2) +--- dc98e742.class : insertado del virus en el sistema infectado
  • 9. Java.StarngeBrew Este es el primer virus conocido que infecta archivos Java Classes. Fue reportado en Agosto de 1998 y tiene la capacidad de auto copiarse únicamente en el caso de que el acceso a unidades de disco esté permitido en las Propiedades del navegador y el sistema operativo. El archivo infectado se ejecuta como una aplicación nativa de Java y no como un Applet. Antes de ejecutar su rutina de infección, el virus tiene que acceder a su propio código viral, lo cual es necesario, ya que debe copiar su código a otros archivos Java, para lograr infectarlos. Este virus no está capacitado para activar su código en memoria, debido a que no existe tal función en el lenguaje Java, de tal modo que busca su propio código en el directorio vigente, analiza y disfraza su formato, busca el código viral y lo lee.
  • 10. VIRUS PARA TELÉFONOS JAVA QUE GASTA EL SALDO DE TU TELÉFONO Ya habíamos oído acerca de virus que infectan teléfonos con sistemas operativos como Symbian o Windows CE, pero ahora la amenaza se extiende a cualquier terminal con soporte para Java. Los laboratorios de Kaspersky han detectado el Trojan-SMS.J2ME.RedBrowser.a, que es capaz de infectar cualquier dispositivo telefónico capaz de hacer funcionar aplicaciones Java (J2ME). Este troyano pretende ser un programa que permite a tu navegador WAP navegar por Internet sin pagar. Lo que en realidad hace el programa es enviar SMS a un servicio de pago con un coste de 5 ó 6 dólares por mensaje. A pesar de que sólo parece funcionar en Rusia puede resultar peligrosa su manipulación para adaptarlo a sistemas de otros países. Afortunadamente el índice de propagación del troyano no es aún demasiado alto ya que necesita de una confirmación del usuario para instalarse en el teléfono.
  • 11. VIRUS DE APPLETS JAVA Y CONTROLES ACTIVEX Estas dos tecnologías han sido desarrolladas teniendo como meta principal la seguridad, la práctica demuestra que es posible programar virus sobre ellas. Este tipo de virus se copian y se ejecutan a sí mismos mientras el usuario mantiene una conexión a Internet.
  • 12. WEBCONSULTAS http://www.persystems.net/sosvirus/general/javavir.htm http://www.gacetadigital.com/virus-para-telefonos-java-que-gasta-el-saldo-de-tu-telefono/ http://www.desarrolloweb.com/articulos/497.php http://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n_Java