ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Hardware Y Software

bodoque186 de Marzo de 2015

770 Palabras (4 Páginas)173 Visitas

Página 1 de 4

En los últimos tiempos el auge que ha alcanzado Internet ha propiciado el aumento de las publicaciones y del intercambio de información digital entre personas o entidades. Evidentemente estos elementos constituyen ventajas irrefutables, pero junto con toda esa información, también existe información publicada que posibilita a ciertas personas llevar a cabo acciones que no son del todo bien vistas. Por ejemplo, en Internet, existen los sitios dedicados a publicar la forma de explotar las vulnerabilidades y fallas de las aplicaciones; así como información acerca de cómo llevar a cabo procesos de ingeniería inversa a componentes ejecutables. A partir de toda esa información cualquier persona con malas intenciones puede llevar a cabo ataques con el fin de violar la integridad de las aplicaciones y obtener información sensible de las mismas.

El presente trabajo tiene como intención dar a conocer algunos de los métodos y soluciones existentes para proteger las aflicciones contra este tipo de personas y así evitar que sean conocidos elementos confidenciales propios de la aplicación. Decir que las soluciones vistas en el trabajo son aquellas que utilizan algún tipo de dispositivo de hardware externo a la computadora, con el propósito de elevar la seguridad de las aplicaciones.

1 Introducción

El creciente auge que ha alcanzado Internet, junto con el desarrollo de múltiples herramientas informáticas, ha posibilitado un aumento en el intercambio digital de información entre las personas. Además de la posibilidad de disponer de un gran cúmulo de información de variados temas en cualquier momento. Lo anteriormente expuesto indudablemente implica numerosas ventajas, aunque desafortunadamente existe información que posibilita a ciertas personas llevar a cabo acciones que no son del todo bien vistas. Esto se ve favorecido por el hecho de que en Internet es posible publicar información con relativa facilidad y con controles de seguridad prácticamente nulos; haciendo de Internet un lugar rico en información poco confiable u ofensiva.

La idea anterior se fundamenta en el hecho de que, en Internet cada vez son más los sitios, pertenecientes a personas o grupo de ellas, dedicados a publicar la forma de explotar las vulnerabilidades y fallas de las aplicaciones [2, 3]. Por otra parte, se publica también información de cómo llevar a cabo procesos de ingeniería inversa a componentes ejecutables; proceso este que facilita la comprensión del funcionamiento de las aplicaciones, permitiendo violar su integridad y obtener información confidencial acerca de algoritmos empleados. Toda esta cantidad de información es utilizada, actualmente, por muchas personas para obtener beneficios propios por procedimientos ilícitos1.

Es válido decir que para tratar de contrarrestar los efectos de estas violaciones, en los últimos tiempos han aumentado las investigaciones y desarrollos de métodos más sistemáticos, relacionados con las protecciones basadas en software y hardware.

Innumerables han sido las propuestas desarrolladas que utilizan alguna técnica de software, con el objetivo de hacer menos comprensible el código de la aplicación o simplemente lograr que no sea visible mediante un proceso de ingeniería inversa.

En los últimos años, ante el incremento de la piratería de software, ha surgido una gran variedad en cuanto a los métodos que tratan de reducir al mínimo este problema. Dicha variedad va desde la combinación de métodos existentes hasta la creación de nuevas e interesantes soluciones, todas con el objetivo de buscar una solución que sea lo menos vulnerable posible.

Además existe otro denominador común entre los métodos, y es que se ha logrado identificar que la solución deseada está en el campo de las protecciones basadas en hardware. Esto se debe a que sus predecesores y no olvidados métodos basados en software, son vulnerables

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com