La ingeniería inversa y el malware

Páginas: 4 (861 palabras) Publicado: 2 de septiembre de 2010
Uno de las principales formas de mantenerse a salvo del ataque de los miles de códigos dañinos existentes es la actualización del software y de los sistemas que utilizamos a diario.
Para ellosiempre es recomendable recibir y descargar las actualizaciones desde los CD o del sitio web del fabricante del sistema tratado.
Así por ejemplo, Microsoft lanza actualizaciones de su software el segundomartes de cada mes, por lo que sería recomendable configurar Windows para descargar y actualizar sobre esa fecha.
Paradójicamente, muchos de los códigos más dañinos nacen inmediatamente después de queaparece una actualización por parte de la empresa fabricante del software. A modo de ejemplo puede verse la fecha de aparición de una actualización determinada y luego la cantidad de días que pasanhasta la aparición de gusanos ampliamente difundidos.

Gráficamente podemos observar que a medida que pasa el tiempo, la cantidad de días transcurridos desde que aparece una actualización hasta queaparece un gusano es menor.

Hasta aquí, todo haría pensar que el desarrollo de actualizaciones propicia la creación y aparición de nuevos códigos dañinos. Sin embargo este hecho tiene otraexplicación razonable y bajo ningún aspecto debe considerarse negativo el desarrollo de actualizaciones y el parcheo de una aplicación.
Los creadores de malware siempre están buscando nuevas formas deperfeccionar y acelerar sus creaciones. Una de estas formas es lo que justifica lo antes mencionado.
Al encontrarse una vulnerabilidad, el fabricante del software revisa el código de la aplicación que setrate y generalmente después de un tiempo lanza una actualización sobre dicho código. Esta corrección puede llegar en horas o tardar meses dependiendo de la criticidad del error, la empresadesarrolladora y la política que la misma tiene frente a las vulnerabilidades.
Esto es lo que generalmente se conoce como “parche” y no es más que una corrección sobre el código fuente del programa afectado....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingenieria Inversa
  • Ingenieria Inversa
  • Ingenieria inversa
  • Ingenieria inversa
  • Ingeniería inversa
  • Ingenieria inversa
  • Ingenieria inversa
  • Ingenieria Inversa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS