ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Hardware Y Software


Enviado por   •  6 de Marzo de 2015  •  770 Palabras (4 Páginas)  •  140 Visitas

Página 1 de 4

En los últimos tiempos el auge que ha alcanzado Internet ha propiciado el aumento de las publicaciones y del intercambio de información digital entre personas o entidades. Evidentemente estos elementos constituyen ventajas irrefutables, pero junto con toda esa información, también existe información publicada que posibilita a ciertas personas llevar a cabo acciones que no son del todo bien vistas. Por ejemplo, en Internet, existen los sitios dedicados a publicar la forma de explotar las vulnerabilidades y fallas de las aplicaciones; así como información acerca de cómo llevar a cabo procesos de ingeniería inversa a componentes ejecutables. A partir de toda esa información cualquier persona con malas intenciones puede llevar a cabo ataques con el fin de violar la integridad de las aplicaciones y obtener información sensible de las mismas.

El presente trabajo tiene como intención dar a conocer algunos de los métodos y soluciones existentes para proteger las aflicciones contra este tipo de personas y así evitar que sean conocidos elementos confidenciales propios de la aplicación. Decir que las soluciones vistas en el trabajo son aquellas que utilizan algún tipo de dispositivo de hardware externo a la computadora, con el propósito de elevar la seguridad de las aplicaciones.

1 Introducción

El creciente auge que ha alcanzado Internet, junto con el desarrollo de múltiples herramientas informáticas, ha posibilitado un aumento en el intercambio digital de información entre las personas. Además de la posibilidad de disponer de un gran cúmulo de información de variados temas en cualquier momento. Lo anteriormente expuesto indudablemente implica numerosas ventajas, aunque desafortunadamente existe información que posibilita a ciertas personas llevar a cabo acciones que no son del todo bien vistas. Esto se ve favorecido por el hecho de que en Internet es posible publicar información con relativa facilidad y con controles de seguridad prácticamente nulos; haciendo de Internet un lugar rico en información poco confiable u ofensiva.

La idea anterior se fundamenta en el hecho de que, en Internet cada vez son más los sitios, pertenecientes a personas o grupo de ellas, dedicados a publicar la forma de explotar las vulnerabilidades y fallas de las aplicaciones [2, 3]. Por otra parte, se publica también información de cómo llevar a cabo procesos de ingeniería inversa a componentes ejecutables; proceso este que facilita la comprensión del funcionamiento de las aplicaciones, permitiendo violar su integridad y obtener información confidencial acerca de algoritmos empleados. Toda esta cantidad de información es utilizada, actualmente, por muchas personas para obtener beneficios propios por procedimientos ilícitos1.

Es válido decir que para tratar de contrarrestar los efectos de estas violaciones, en los últimos tiempos han aumentado las investigaciones y desarrollos

...

Descargar como (para miembros actualizados)  txt (5.1 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com