Ingeniería Inversa Ética

  • Posted on: 13 November 2018
  • By: ReYDeS

¿Dónde encaja la ingeniería inversa para el profesional en Hacking Ético y Pruebas de Penetración?. La ingeniería inversa es frecuentemente vista como el arte del “Cracker”, quien utiliza sus conocimientos y habilidades para eliminar la protección de copia desde un software o medio. Como resultado de esto, se podría dudar en emprender cualquier esfuerzo de ingeniería inversa. DMCA (Digital Millennium Copyright Act), se presenta frecuentemente cuando se discute la ingeniería inversa de software. De hecho, la ingeniería inversa se aborda específicamente en las disposiciones antielusión de la DMCA.

No es el propósito debatir los méritos de la DMCA, pero lo resaltante es el aún ser utilizada para evitar la publicación de información relacionada con la seguridad obtenida a través del proceso de ingeniería inversa. Es bueno mencionar, el explotar un desbordamiento de buffer en un servidor de red, es algo diferente a romper el esquema de administración de derechos digitales protegiendo un archivo “mp3”. (DRM). Se puede argumentar razonablemente, esta situación se aleja de la DMCA, mientras la segunda aterriza justo en el medio de esta.

Cuando se trata con trabajos relacionados a derechos de copia, dos secciones de la DMCA son de principal interés para el profesional en Hacking Ético y Pruebas de Penetración, las secciones 1201(f) y 1201(j). La sección 1201(f) aborda la ingeniería inversa en el contexto de aprender a interoperar con el software , el cual no es lo buscado en una evaluación de vulnerabilidades típica. La sección 1201(j) aborda las pruebas de seguridad, y se relaciona más cercanamente hacia la misión del profesional en Hacking Ético y Pruebas de Penetración, en el sentido de ser más relevante cuando se trata de ingeniería inversa hacia un mecanismo para el control de acceso. El punto esencial es estar permitido de realizar tal investigación, siempre y cuando se tenga el permiso del propietario del sistema, y se esté actuando de buena fe para descubrir y asegurar posibles vulnerabilidades.

Fuentes:

https://en.wikipedia.org/wiki/Digital_Millennium_Copyright_Act

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense