La ingeniería inversa y el malware
Para ellosiempre es recomendable recibir y descargar las actualizaciones desde los CD o del sitio web del fabricante del sistema tratado.
Así por ejemplo, Microsoft lanza actualizaciones de su software el segundomartes de cada mes, por lo que sería recomendable configurar Windows para descargar y actualizar sobre esa fecha.
Paradójicamente, muchos de los códigos más dañinos nacen inmediatamente después de queaparece una actualización por parte de la empresa fabricante del software. A modo de ejemplo puede verse la fecha de aparición de una actualización determinada y luego la cantidad de días que pasanhasta la aparición de gusanos ampliamente difundidos.
Gráficamente podemos observar que a medida que pasa el tiempo, la cantidad de días transcurridos desde que aparece una actualización hasta queaparece un gusano es menor.
Hasta aquí, todo haría pensar que el desarrollo de actualizaciones propicia la creación y aparición de nuevos códigos dañinos. Sin embargo este hecho tiene otraexplicación razonable y bajo ningún aspecto debe considerarse negativo el desarrollo de actualizaciones y el parcheo de una aplicación.
Los creadores de malware siempre están buscando nuevas formas deperfeccionar y acelerar sus creaciones. Una de estas formas es lo que justifica lo antes mencionado.
Al encontrarse una vulnerabilidad, el fabricante del software revisa el código de la aplicación que setrate y generalmente después de un tiempo lanza una actualización sobre dicho código. Esta corrección puede llegar en horas o tardar meses dependiendo de la criticidad del error, la empresadesarrolladora y la política que la misma tiene frente a las vulnerabilidades.
Esto es lo que generalmente se conoce como “parche” y no es más que una corrección sobre el código fuente del programa afectado....
Regístrate para leer el documento completo.