SlideShare una empresa de Scribd logo
1 de 31
Por: ENMER LEANDRO R.
INTRODUCCIÓN
¿Alguna vez haz estado jugando con un juguete mecánico y lo haz desmontado y vuelto a montar
para ver cómo funcionaba?
Pues esa es más o menos la base de la ingeniería inversa. Este proceso "hacia atrás" se sigue usando
en muchas ocasiones de manera legal para crear nuevos sistemas o mejorar los ya existentes,
vamos a ver en qué consiste.
Cuando pensamos en el proceso de creación de la tecnología que nos rodea, nos imaginamos a un
grupo de ingenieros buscando ideas innovadoras para desarrollar desde cero y poco a poco darle
forma hasta tener el producto completo.
Pero esto no ha sido siempre así, muchos de los sistemas y productos que utilizamos hoy en día se
han creado a través del proceso de ingeniería inversa, que tiene como objetivo obtener la mayor
cantidad de información de un producto ya terminado.
En la actualidad (en pleno siglo XXI), los productos más comúnmente sometidos a ingeniería inversa
son los programas de computadoras y los componentes electrónicos, pero, en realidad, cualquier
producto, estructura o sistema puede ser objeto de un análisis de Ingeniería Inversa.
DEFINICIÓN
La ingeniería inversa (reverse engineering en inglés) es el proceso de descubrir los principios
tecnológicos de un objeto, herramienta, dispositivo o sistema, mediante el razonamiento
abductivo (haciendo conjeturas) de su estructura, función y operación.
La ingeniería inversa es el proceso mediante el cual una tecnología o producto es desarmado, con el
fin de conocer los componentes que lo integran y la forma en que éstos interactúan, para lograr
finalmente una comprensión cabal de su modo de funcionamiento, con el objetivo probable de
construir una tecnología similar.
Dicho de otra manera, se trata de tomar algo, por ejemplo un dispositivo mecánico o electrónico,
para analizar su funcionamiento en detalle, con el objetivo de crear un dispositivo que haga la
misma tarea o una similar sin copiar los detalles del original.
La ingeniería inversa o retroingeniería es el proceso llevado a cabo con el objetivo de obtener
información o un diseño a partir de un producto, con el fin de determinar cuáles son sus
componentes y de qué manera interactúan entre sí y cuál fue el proceso de fabricación.
El método se denomina así porque avanza en dirección opuesta a las tareas habituales de ingeniería.
La ingeniería inversa es un método de resolución. Aplicar ingeniería inversa a algo supone
profundizar en el estudio de su funcionamiento, hasta el punto de que podamos llegar a entender,
modificar y mejorar dicho modo de funcionamiento.
Diseño básico
Diseño final
Producción
Producto Final
INGENIERÍA
INVERSA
INGENIERÍA
DIRECTA
INGENIERÍA INVERSA (inicia del producto final)
INGENIERÍA INVERSA (inicia del producto final)
Podemos ver la presencia de la ingeniería inversa a partir del surgimiento del comercio: cuando un
producto desconocido en una cierta latitud llegaba proveniente de otra, ese producto sin duda era
estudiado, tratando de desentrañar los secretos de su construcción, con la idea de crear uno idéntico
o perfeccionarlo.
Pero el verdadero crecimiento de la ingeniería inversa ocurre como consecuencia natural de la
Revolución Industrial: en esta época de fuerte expansión tecnológica, cada inventor no podía perder
de vista los desarrollos creados por sus colegas, estudiarlos en profundidad y tratar de encontrar la
manera en que éstos funcionaban. En este periodo, sin duda, la ingeniería inversa tuvo un auge
increíble, lo que dio pie, en buena medida, al nacimiento y desarrollo de las leyes de patentes, los
derechos reservados, el copyright y demás esquemas de protección a la propiedad intelectual.
La ingeniería inversa en el campo militar, en el transcurso de la Segunda Guerra Mundial, los
ejércitos enemigos incautaban insumos de guerra como aviones u otra maquinaria de guerra para
mejorar las suyas mediante un exhaustivo análisis.
En la actualidad, hay países ampliamente conocidos por practicarla, como es el caso de Japón, Irán,
China que han desarrollado toda una industria y una tecnología florecientes, a partir de la ingeniería
inversa que después de la II Guerra Mundial han practicado a cuanto producto extranjero de calidad
ha caído en sus manos.
ORÍGENES
VENTAJAS
La aplicación de ingeniería inversa nunca cambia la funcionalidad del producto objeto de la
aplicación sino que permite obtener productos que indican cómo se ha construido el mismo.
Su realización permite obtener los siguientes beneficios:
• Reducir la complejidad del sistema: al intentar comprender el sistema se facilita su mantenimiento
y la complejidad existente disminuye.
• Generar diferentes alternativas: del punto de partida del proceso, principalmente código fuente, se
generan representaciones gráficas lo que facilita su comprensión.
• Recuperar y/o actualizar la información perdida (cambios que no se documentaron en su
momento): en la evolución del sistema se realizan cambios que no se suele actualizar en las
representaciones de nivel de abstracción más alto, para lo cual se utiliza la recuperación de diseño.
• Detectar efectos laterales: los cambios que se puedan realizar en un sistema puede conducirnos a
que surjan efectos no deseados, esta serie de anomalías puede ser detectados por la ingeniería
inversa.
• Facilitar la reutilización: por medio de la ingeniería inversa se pueden detectar componentes de
posible reutilización de sistemas existentes, pudiendo aumentar la productividad, reducir los costes y
los riesgos de mantenimiento.
OBJETIVOS
La ingeniería inversa persigue el objetivo de obtener la mayor cantidad de información técnica de un
producto, del que no se tiene la más mínima información técnica de su diseño, construcción y
funcionamiento, de modo que se debe partir de un todo para comprender cada pieza del sistema,
para lo cual se deben tomar notas muy detalladas.
Por tanto, se utiliza para descubrir los principios tecnológicos de un sistema, partiendo de su
estructura y funcionamiento, sobre un sistema ya creado.
El fin principal suele ser el crear sistemas similares, que resuelvan el mismo problema pero sin
copiarlos, y con el objetivo de poder mejorarlos.
Aunque esta norma de no copiar se puede infringir en el sector militar, ya que aquí se utiliza la
Ingeniería Inversa para copiar e investigar las tecnologías ajenas y conseguir estar por delante en el
desarrollo militar: “en el amor y en la guerra todo vale”.
Otra de las posibles aplicaciones de la Ingeniería Inversa es comprobar si la competencia está
utilizando productos patentados o por el contrario cumple la patente del producto.
Además, es útil cuando queremos generar documentación que no tenemos, bien porque se ha
perdido o porque no contábamos con ella.
USOS
La ingeniería inversa tiene muchas aplicaciones en el mundo actual y es aplicada por todo tipo de
empresas, de todos los ámbitos tecnológicos.
Algunos de los usos principales son:
1.- Investigar, analizar y comprender la tecnología utilizada por otras naciones o por otras empresas.
2.- Analizar los productos de la competencia para analizar sin infringen alguna patente de otra
empresa.
3.- Desarrollar productos que sean compatibles con otros productos, sin tener acceso a los detalles
técnicos de estos últimos.
4.- Comprobar la seguridad de un producto, en informática por ejemplo, para conocer las brechas de
seguridad que puede tener un programa.
la ingeniería inversa tiene muchas aplicaciones: desde analizar la tecnología de la competencia,
para mejorar la nuestra o saber si las otras empresas infringen alguna de nuestras patentes; pasando
por desarrollar productos compatibles con otros sistemas de los que no tenemos los detalles
técnicos; hasta comprobar que un programa informático no cuenta con ninguna brecha de
seguridad.
En el software y en el hardware, la ingeniería inversa, muchas veces es empleada para desarrollar
productos que sean compatibles con otros productos, sin conocer detalles de desarrollo de éstos
últimos.
DIVISIÓN
Actualmente la ingeniería inversa se divide en dos grandes vertientes:
1.- ingeniería inversa de producto.- entran todos aquellos productos físicos tales como máquinas,
componentes electrónicos, dispositivos, etc.,
En el caso de la Química, el análisis espectrográfico de los componentes que forman una substancia
(digamos, un fármaco) puede utilizarse para crear una substancia similar.
En la Mecánica, el desensamblado de un mecanismo permite al ingeniero ver las partes que lo
integran sus medidas, los materiales de que está hecho, etc. de modo que esté en condiciones de
crear un clon del mismo.
2.- ingeniería inversa de software.- entran los protocolos, códigos de programación, aplicaciones
digitales, etc.
La ingeniería inversa de software es un tipo de ingeniería inversa dedicada a las aplicaciones.
La ingeniería inversa en software significa descubrir qué hace el software sin tener el código fuente
programado del mismo.
Suele emplearse con fines de aprendizaje, diagnóstico de software, análisis de seguridad y pirateo de
programas.
La ingeniería de software también comprende:
a.- Ingeniería inversa de código fuente Se aplica la ingeniería inversa de código fuente, cuando se tienen
DIVISIÓN
los códigos fuentes de un cierto programa, pero éstos se encuentran parcial o totalmente
indocumentados, probablemente por modificaciones o parches que se le han realizado con el paso
del tiempo. El objetivo de esta técnica de ingeniería inversa es rehacer los planos del sistema, o sea,
obtener todos aquellos diagramas que nos permitan entender cómo fue que el sistema fue
analizado, diseñado y construido.
b.- Ingeniería inversa de código objeto Busca obtener a partir de un programa compilado, códigos
fuentes en un lenguaje de alto nivel, probablemente aquél en el que se desarrolló originalmente.
En primera instancia, este tipo de ingeniería inversa puede resultar benéfico, siempre que se aplique
a un sistema del cuál se es legalmente propietario, pero del que por alguna razón ya no se tiene
código fuente, y se desea obtener dicho código fuente para hacerle modificaciones, extensiones o
simplemente para recuperar de él las reglas del negocio.
c.- Ingeniería inversa de archivos Aquí no se trata de obtener información sobre el programa en sí
(se trate de su código fuente o de su código objeto), sino más bien tratar de entender cómo es que el
software almacena la información en disco, con el objetivo probable de abrir dichos archivos con
nuevo software, y permitir así la compatibilidad.
La ingeniería inversa de archivos es, desde el punto de vista legal, una de las más toleradas, puesto
que finalmente lo único que se pretende con ella es comprender la manera en que la información
que un usuario posee está siendo almacenada en un sistema.
INGENIERIA INVERSA DE SOFTWARE
INGENIERÍA INVERSA: VULNERABILIDADES Y ATAQUES COMPUTACIONALES
Desarrollar software es un proceso difícil, el cual requiere conocimientos específicos y la capacidad
de entender con precisión las necesidades particulares de los potenciales usuarios (clientes), esto es,
cómo les gustaría usar el software y, ciertamente, como efectivamente usaran el software.
Desarrollar software de calidad (“que funcione bien”) es una empresa difícil aún para programadores,
analistas, e ingenieros en computación. Y una de las características de un software de calidad, es que
sea seguro.
¿Qué significa esto? Un software es seguro si esencialmente satisface dos propiedades: (1) su
operación fue diseñada para tener en cuenta la privacidad de los datos y la funcionalidad deseada
por el cliente, y (2) en su diseño no hay errores, fallas que permitan a un tercero malicioso (ya sea el
mismo cliente o un adversario externo), quebrantar la funcionalidad del software a través de hacer
uso explícito de dichos errores.
A un error de este último tipo se le denomina una vulnerabilidad.
Vulnerabilidades y Ataque computacionales. Explicaremos el concepto de vulnerabilidad con un
ejemplo: supongamos que existe un software de contabilidad de una empresa financiera. Para operar
correctamente, este software no sólo debe hacer los cálculos de manera correcta (sin equivocarse ni
revelar montos ni números de cuenta a quien no esté autorizado para verlos) sino que debe carecer
de errores de programación que afecten la correcta operación o seguridad del programa.
Errores de este tipo se denominan vulnerabilidades.
Una vulnerabilidad es un error del programa que puede ser utilizado como “vía de entrada” al
sistema, permitiéndole a un usuario externo influir indebidamente en él.
Por ejemplo, virus y gusanos típicamente utilizan vulnerabilidades del sistema operativo del
computador para “infectarlo” remotamente.
El proceso de “infectar” o atacar un software ocurre cuando un hacker malicioso detecta o encuentra
una vulnerabilidad en dicho software, e intenta “explotarla” (gatillarla) usando una cierta
combinación de mensajes y acciones cuidadosamente pensadas para lograr que dicho error sea
activado. Una vez logrado activar la vulnerabilidad en el escenario escogido, el hacker malicioso toma
control del computador. Por ejemplo, un observador externo podría explotar una vulnerabilidad en el
software de la empresa para obtener ganancias financieras indebidas.
La posibilidad de realizar ingeniería inversa con fines de seguridad informática es crucial para el
surgimiento y fortalecimiento de una industria de desarrollo de software de calidad. Esto porque el
proceso de examinar un programa computacional usando ingeniería inversa esta intrínsecamente
relacionado con el proceso de búsqueda y reporte de vulnerabilidades de software. En consecuencia
prohibir o limitar la posibilidad de realizar ingeniería inversa en programas computacionales
efectivamente puede causar un perjuicio significativo a quienes utilicen programas computacionales
posiblemente defectuosos.
INGENIERÍA INVERSA: VULNERABILIDADES Y ATAQUES COMPUTACIONALES
INGENIERÍA INVERSA: VULNERABILIDADES
INGENIERÍA INVERSA Y CIBERSEGURIDAD
La ingeniería inversa es una técnica que se usa para obtener mayor información de una aplicación o
software del que se desconoce su diseño y funcionamiento. Esta es muy usada por expertos en
ciberseguridad para buscar vulnerabilidades en aplicación y en al campo de análisis de malware es
usada para encontrar códigos maliciosos.
Ghidra, la poderosa herramienta de ingeniería inversa de la NSA, ahora es open source y está
disponible para Windows, Linux y macOS
La Agencia de Seguridad Nacional del Gobierno de los Estados Unidos ha liberado todo el código
fuente de una de sus herramientas más poderosas. Su nombre es Ghidra, un framework de
ingeniería inversa para software.
Ghidra fue desarrollada por la dirección de investigación de la NSA para sus misiones de
ciberseguridad. Sirve para analizar código malicioso como el de virus y otros tipos de malware, de
forma que ayude a los expertos a entender mejor las potenciales vulnerabilidades en sus redes y
sistemas.
A contrario de lo que podrías pensar de una herramienta
proveniente de la NSA, Ghidra no está hecha para hackear
cosas o para espiar, pero no deja de ser bastante
interesante y potente.
Tiene funciones de desmontaje y montaje, descompilación, graficación y scripting. Ghidra sirve,
explicado de forma más simple, para hacer cosas como tomar un software que ya ha sido compilado
y "descompilarlo". Es decir, es capaz de traducir todo el código que transmite un software a un
ordenador a una estructura que puedan entender un humano.
Al ser una herramienta de ingeniería inversa, básicamente permite extraer todos los componentes de
un software para poder entender mejor su funcionamiento y cómo se creó.
Esto es sumamente útil en el campo de la ciberseguridad porque permite a los investigadores hacer
ingeniería inversa del malware para entender cómo funciona, quién lo escribió, y de dónde viene.
Además de servir para identificar vulnerabilidades en los propios sistemas.
INGENIERÍA INVERSA Y CIBERSEGURIDAD
BENEFICIOS DE INGENIERIA INVERSA DE SOFTWARE
La aplicación de ingeniería inversa nunca cambia la funcionalidad del software sino que permite
obtener productos que indican cómo se ha construido el mismo.
Permite obtener los siguientes beneficios:
a.- Reducir la complejidad del sistema: al intentar comprender el software se facilita su mantenimiento
y la complejidad existente disminuye.
b.- Generar diferentes alternativas: del punto de partida del proceso, principalmente código fuente, se
generan representaciones gráficas lo que facilita su comprensión.
c.- Recuperar y/o actualizar la información perdida (cambios que no se documentaron en su
momento): en la evolución del sistema se realizan cambios que no se suele actualizar en las
representaciones de nivel de abstracción más alto, para lo cual se utiliza la recuperación de diseño.
d.- Detectar efectos laterales: los cambios que se puedan realizar en un sistema puede conducirnos a
que surjan efectos no deseados, esta serie de anomalías puede ser detectados por la ingeniería
inversa.
e.- Facilitar la reutilización: por medio de la ingeniería inversa se pueden detectar componentes de
posible reutilización de sistemas existentes, pudiendo aumentar la productividad, reducir los costes y
los riesgos de mantenimiento.
La finalidad de la ingeniería inversa es la de desentrañar los misterios y secretos de los sistemas en uso
a partir del código
TIPOS DE INGENIERIA INVERSA DE SOFTWARE
En el caso concreto del software, se conoce por ingeniería inversa a la actividad que se ocupa de
descubrir cómo funciona un programa, función o característica de cuyo código fuente no se dispone,
hasta el punto de poder modificar ese código o generar código propio que cumpla las mismas
funciones.
Ingeniería inversa de datos: Se aplica sobre algún código de bases datos (aplicación, código SQL, etc)
para obtener los modelos relacionales o sobre el modelo relacional para obtener el diagrama
entidad-relación
Ingeniería inversa de lógica o de proceso: Cuando la ingeniería inversa se aplica sobre código de un
programa para averiguar su lógica o sobre cualquier documento de diseño para obtener documentos
de análisis o de requisitos.
Ingeniería inversa de interfaces de usuario: Se aplica con objeto de mantener la lógica interna del
programa para obtener los modelos y especificaciones que sirvieron de base para la construcción de
la misma, con objeto de tomarlas como punto de partida en procesos de ingeniería directa que
permitan modificar dicha interfaz.
MOTIVACIÓN DE LA INGENIERIA INVERSA
Ilícitas:
– Apropiación tecnológica.
– Económica (explotación de los resultados).
Licitas:
– Sustitución de componentes obsoletos.
– Auditoria de seguridad.
– Comprobar respeto de patentes y licencias.
INGENIERIA INVERSA Y LA BIOMECÁNICA
En la Biomecánica, el ingeniero normal hace uso en forma constante de este simple proceso de
búsqueda-adaptación-aplicación para usar la ingeniería en el cuerpo humano.
La personalidad metódica del ingeniero lo impulsa a ordenar los sucesos e intentar configurar el
procedimiento completo. La idea de desmenuzar el hueso en rodajas, extraer la información de cada
rodaja y luego unirlas de nuevo no era una idea deficiente, el único detalle eran los medios, es decir
la tecnología disponible. En todo caso, ya se percibía la existencia de un procedimiento con un
determinado orden de procesos. Y es que la tecnología es un parámetro importante en el éxito del
método. Es decir, con la tecnología adecuada, la viabilidad de una metodología y los excelentes
resultados que provienen de su aplicabilidad son una realidad. Entonces, la aplicación también juega
un rol primordial, pues es la exigencia (el problema a resolver) que se le da al ingeniero para que
empiece a pensar, es la motivación para llegar a la metodología.
La Ingeniería Inversa actual usa lo último en tecnología como este escáner laser de la empresa FORT.
La Ingeniería Inversa en Bioingeniería es la metodología que se encarga de la construcción virtual de
órganos o elementos biológicos. Esta construcción también usa un método regresivo, el cual a partir
del órgano vivo se procede a “dividirlo”, para luego, a lo largo de una serie de procesos llegar a
formar el órgano completo en formato digital.
INGENIERIA INVERSA Y LA BIOMECÁNICA
La Ingeniería Inversa que usan es una técnica regresiva para la reconstrucción de los órganos biológicos
en el computador.
INGENIERÍA INVERSA Y REINGENIERIA
La reingeniería es la investigación y el rediseño de los componentes individuales. También se puede
referir a toda la revisión de un dispositivo, tomando el diseño actual y mejorar determinados
aspectos. Los objetivos de la reingeniería pueden ser la mejora de un área particular de
rendimiento o funcionalidad, reducir los costes operativos o para agregar nuevos elementos a un
diseño existente. Los métodos usados ​​dependen del dispositivo, pero suelen incluir dibujos técnicos
de enmiendas seguido por extensas pruebas de prototipos antes de la producción. Los derechos
pertenecen exclusivamente a rediseñar un producto para el propietario original de una patente de
diseño en cuestión.
La reingeniería es un concepto que nace de la mano de la ingeniería industrial, y que propone la
modificación radical de procesos de producción y/o de administración, para realizar las mismas
labores con menos personas, menos recursos y en menos tiempo.
Por supuesto, una parte de una reingeniería de procesos puede ser la reingeniería del software.
La ingeniería inversa tiene un producto final con el objetivo de averiguar cómo funciona probándolo.
Normalmente esto se hace por las empresas que están tratando de infiltrarse en el mercado de un
competidor o para entender su nuevo producto. De esta manera se pueden producir nuevos productos,
permitiendo que el creador original de pagar todos los costos de desarrollo y tomar todos los riesgos
asociados a la creación de un nuevo producto.
INGENIERÍA INVERSA A CHIPS Y PROCESADORES
En el caso de ingeniería inversa para chips, procesadores, etc, la tecnología existente requiere separar el
componente por capas para mapearlos utilizando diferentes técnicas de imagen. ¿El problema?, es muy
posible dañar el chip en cuestión, a la vez que muy difícil de ejecutar.
Sin embargo, diversos investigadores de las universidades del sur de California, así como instituciones
tecnológicas en Suiza han descubierto una nueva técnica que han bautizado como ptychographic X-ray
laminography (laminografía “¿ticográfica?” de rayos X).
Según los investigadores, esta técnica permite realizar ingeniería inversa a un chip entero sin causar
daños al mismo, obteniendo imágenes de todas las áreas. "Es el único enfoque para la ingeniería inversa
no destructiva de los chips electrónicos, y también la garantía de que los chips se fabrican de acuerdo con
el diseño. Puede identificar la fundición, los aspectos del diseño y quién hizo el diseño. Es como una huella
digital ", comenta uno de los investigadores.
La nueva técnica abre un buen abanico de
posibilidades, desde discernir la composición
de un chip y encontrar, por ejemplo, elementos
de espionaje ocultos, como los supuestamente
encontrados por la CIA en los equipos 5G de
Huawei; como encontrar de manera más rápida
y eficiente posibles vulnerabilidades a nivel de
hardware.
INGENIERIA INVERSA Y CHINA
China es una de las naciones con mayor auge de crecimiento en el mundo, pero gracias a que? pues
si gracias a que muchas de las compañías de todo el mundo mandan a china plantas de producción a
que maquilen sus productos, aprovechando que la mano de obra en china es una de las mas
económicas y que su posición geográfica es la idónea.
Pero que pasa cuando un país que solo estaba quedándose con una pequeña porción del pastel, y
que a su ves su población se convertía en gente con experiencia en la producción de los productos
que ellos HACEN?, pues simplemente lo que a cualquiera se le hubiera ocurrido.
Desde la época de la apertura económica, China ha dependido en gran medida de un método
comprobado: formar empresas conjuntas con socios extranjeros. Para abrir negocios en China, las
empresas de renombre como IBM y Qualcomm deben compartir tecnología (secretos comerciales,
Know How) e investigación avanzadas con las firmas locales. Y con el fin de persuadir a sus socios, el
país les ofrece acceso a su enorme mercado de con cientos de millones de consumidores.
Las empresas conjuntas sirvieron para que China construyera desde cero industrias enteras.
Los expertos chinos aseguran que esas maniobras son solo una forma astuta de hacer negocios, no
violaciones de las leyes de propiedad intelectual y ha permitido pasar a la fabricación de tecnologías
de punta.
Esto se repitió en todos los sectores de la industria.
INGENIERIA INVERSA Y CHINA
Son tres etapas las que comprende esta forma de hacer negocios: el caso de Huawei
1era etapa.- durante la década de 2000, Huawei copió el software de Cisco, un conglomerado
tecnológico multinacional estadounidense, y vendió su sistema por menos de la mitad del precio
original.
2da etapa.- Huawei expandió sus negocios en el extranjero, sin tener en cuenta las leyes y regulaciones
internacionales.
3era. Etapa.- La tercera etapa implica el desarrollo de los planes del China, desde forzar a las empresas
extranjeras en China a entregar su tecnología, hasta reclutar expertos y científicos extranjeros para que
trabajen para empresas chinas.
El desarrollo de la tecnología 5G es un claro ejemplo de como con esta estrategia se están convirtiendo
en lideres del mercado de la telefonía móvil.
Este caso se replica también en otros sectores de la industria, comercio y servicios.
INGENIERIA INVERSA Y COREA DEL SUR
Las empresas Apple y Samsung han tenido un debate durante los últimos años en el que Apple ha
acusado a Samsung de copiar con ingeniería inversa tanto el iPhone como el iPad. Apple denunció a
su rival surcoreano Samsung Electronics por copiar el aspecto, el diseño de producto y la interfaz de
sus dispositivos iPhone y iPad, lo que supone según la compañía una infracción de las patentes y
marcas registradas por Apple. La acusación se presentó el 15 de abril del 2013 en los tribunales del
distrito norte de California ante lo que Apple considera una violación de su propiedad intelectual.
"Esta clase de copia descarada está mal", indicó en un comunicado la portavoz Kristin Huguet. Apple
considera que Samsung empleó los avances presentados por Apple en sus teléfonos inteligentes
'Galaxy S 4G', 'Epic 4G' y 'Nexus S', así como en su tableta 'Galaxy Tab', una de las mayores
competidoras del iPad.
INGENIERIA INVERSA Y IRÁN
Irán ha presentado su más novedoso dron de ataque, bautizado como Saeqe (rayo).
Esta nueva aeronave no tripulada ha sido diseñada por las fuerzas aeroespaciales del Cuerpo de
Guardianes de la Revolución Islámica de Irán (IRGC, por sus siglas en inglés).
Saeqe es una versión de la clase Simorq dron que fue desarrollado mediante la ingeniería inversa
sobre una aeronave no tripulada RQ-170 Sentinel estadounidense que el Ejército iraní había
capturado.
En diciembre de 2011, la unidad de Guerra Electrónica del Ejército iraní derribó un avión de
reconocimiento no tripulado estadounidense, modelo RQ-170 Sentinel, con daños mínimos
Un grupo de ingenieros iraní ha estado trabajando durante cuatro años en la clonación de un
Lamborghini Murciélago mediante ingeniería inversa. Esta técnica consiste en crear un producto que
hace exactamente lo mismo que otro, pero utilizando tus propios métodos para conseguirlo.
INGENIERIA INVERSA Y UNIVERSIDAD EN PERÚ
Ingenieros de la Universidad Nacional de Ingeniería (UNI) e investigadores médicos de la Universidad
Cayetano Heredia (UPCH) y el hospital Arzobispo Loayza han desarrollado un nuevo prototipo de
ventilador mecánico para atender a pacientes críticos con coronavirus.
La liberación de algunas patentes internacionales permite aprovechar el diseño y que estos equipos
puedan fabricarse más rápido en medio de una emergencia como la pandemia del coronavirus.
Por ello recurrieron a la ingeniería inversa. Usando réplicas de equipos que ya han sido probados y
comprobados con buenos resultados en otras latitudes.
CONCLUSIÓN
La ingeniería inversa se denomina así porque avanza en dirección opuesta a las tareas habituales de
ingeniería, que consisten en utilizar datos técnicos para elaborar un producto determinado. En
general, si el producto u otro material que fue sometido a la ingeniería inversa fue obtenido en
forma apropiada, entonces el proceso es legítimo y legal.
De la misma forma, pueden fabricarse y distribuirse, legalmente, los productos genéricos creados a
partir de la información obtenida de la ingeniería inversa, como es el caso de algunos proyectos de
Software libre ampliamente conocidos.
La ingeniería inversa es un método de resolución.
Aplicar ingeniería inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el
punto de que podamos llegar a entender, modificar y mejorar dicho modo de funcionamiento.
la Ingeniería Inversa es una herramienta cada vez más importante, y no solo en los sectores más técnicos,
sino en otros como la medicina, ya que permite realizar operaciones que antes eran impensables, y hoy
día pueden acometerse con una total garantía.
WEBGRAFÍA
https://es.wikipedia.org/wiki/Ingenier%C3%ADa_inversa
https://retina.elpais.com/retina/2019/04/17/tendencias/1555501405_069550.html
https://myspaceout.blogspot.com/2007/04/la-ingenieria-inversa-de-china.html
https://www.arkiplus.com/ingenieria-inversa/
http://kuzudecoletaje.es/ingenieria-inversa/
https://blogingenieria.com/general/ingenieria-inversa/
https://computerhoy.com/reportajes/tecnologia/consiste-ingenieria-inversa-396691
https://www.eoi.es/blogs/pedroismaelvegazo/2011/12/16/aplicacion-de-la-ingenieria-inversa-en-las-organizaciones/
http://bueno-saber.com/aficiones-juegos-y-juguetes/ciencia-y-naturaleza/cual-es-la-diferencia-entre-la-ingenieria-inversa-y-el-re-ingenieria.php
https://myspaceout.blogspot.com/2007/04/la-ingenieria-inversa-de-china.htmlhttps://es.theepochtimes.com/el-modelo-de-negocio-kamikaze-de-
huawei_427300.html
https://www.genbeta.com/herramientas/ghidra-poderosa-herramienta-ingenieria-inversa-nsa-ahora-open-source-esta-disponible-para-windows-linux-macos
https://www.ecured.cu/Ingenier%C3%ADa_Inversa
https://www.geeknetic.es/Noticia/17375/Ya-es-posible-realizar-ingenieria-inversa-a-chips-completos-sin-provocar-danos.html
https://www.topgear.es/noticias/deportivos/clon-irani-lamborghini-murcielago-hecho-ingenieria-inversa-video-382349
https://www.programacion.com.py/varios/ingenieria-inversa
http://www.biblioteca.udep.edu.pe/BibVirUDEP/tesis/pdf/1_376_251_526_5157.pdf
https://es.slideshare.net/LeonardoDaVinciMX/ingenieria-inversa-9585581
https://users.dcc.uchile.cl/~ahevia/ing-reversa.pdf
https://backtrackacademy.com/articulo/que-es-radare2
https://www.hispantv.com/noticias/defensa/299753/iran-presenta-nuevo-dron-saeqe-rq-170
https://vri.uni.edu.pe/ventilador-mecanico-hmc/
Visita:

Más contenido relacionado

La actualidad más candente

Una metodología para el desarrollo de sistemas de información
Una metodología para el desarrollo de sistemas de informaciónUna metodología para el desarrollo de sistemas de información
Una metodología para el desarrollo de sistemas de informaciónLeonardo Fleire Morales
 
Análisis y desarrollo de sistemas de información
Análisis y desarrollo de sistemas de informaciónAnálisis y desarrollo de sistemas de información
Análisis y desarrollo de sistemas de informaciónCaterine Ramírez Aldana
 
Ingeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosIngeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosCesar Prado
 
Introducción a cobit 5
Introducción a cobit 5Introducción a cobit 5
Introducción a cobit 5Software Guru
 
INGENIERÍA DE REQUISITOS E INGENIERÍA DE REQUERIMIENTOS
INGENIERÍA DE REQUISITOS E INGENIERÍA DE REQUERIMIENTOSINGENIERÍA DE REQUISITOS E INGENIERÍA DE REQUERIMIENTOS
INGENIERÍA DE REQUISITOS E INGENIERÍA DE REQUERIMIENTOSLenin Acosta Mata
 
Productividad en la casa, oficina y el hogar
Productividad en la casa, oficina y el hogarProductividad en la casa, oficina y el hogar
Productividad en la casa, oficina y el hogarkaiarias
 
Ruta critica (Malla Pert)
Ruta critica (Malla Pert)Ruta critica (Malla Pert)
Ruta critica (Malla Pert)Artevento
 
Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmiCuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmiChuyito Alvarado
 
54714841 ejemplo-propuesta-de-desarrollo-de-software
54714841 ejemplo-propuesta-de-desarrollo-de-software54714841 ejemplo-propuesta-de-desarrollo-de-software
54714841 ejemplo-propuesta-de-desarrollo-de-softwarecristina_devargas
 
Las 7 fases de kendal & kendall
Las 7 fases de kendal & kendallLas 7 fases de kendal & kendall
Las 7 fases de kendal & kendalldavidmonar
 
Crisis de software
Crisis de softwareCrisis de software
Crisis de softwareandreslarals
 
Proceso, modelos y metodos de ingenieria de software
Proceso, modelos y metodos de ingenieria de softwareProceso, modelos y metodos de ingenieria de software
Proceso, modelos y metodos de ingenieria de softwaresergio
 
Introducción al Diseño de Interacción Humano-Computadora
Introducción al Diseño de Interacción Humano-ComputadoraIntroducción al Diseño de Interacción Humano-Computadora
Introducción al Diseño de Interacción Humano-ComputadoraOmar Sosa-Tzec
 
Fundamentos y metodos de analisis de requerimientos
Fundamentos y metodos de analisis de requerimientosFundamentos y metodos de analisis de requerimientos
Fundamentos y metodos de analisis de requerimientoslexiherrera
 

La actualidad más candente (20)

Reingeniería
ReingenieríaReingeniería
Reingeniería
 
Una metodología para el desarrollo de sistemas de información
Una metodología para el desarrollo de sistemas de informaciónUna metodología para el desarrollo de sistemas de información
Una metodología para el desarrollo de sistemas de información
 
Análisis y desarrollo de sistemas de información
Análisis y desarrollo de sistemas de informaciónAnálisis y desarrollo de sistemas de información
Análisis y desarrollo de sistemas de información
 
Ingeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosIngeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientos
 
Introducción a cobit 5
Introducción a cobit 5Introducción a cobit 5
Introducción a cobit 5
 
Metodología IWeb
Metodología IWebMetodología IWeb
Metodología IWeb
 
INGENIERÍA DE REQUISITOS E INGENIERÍA DE REQUERIMIENTOS
INGENIERÍA DE REQUISITOS E INGENIERÍA DE REQUERIMIENTOSINGENIERÍA DE REQUISITOS E INGENIERÍA DE REQUERIMIENTOS
INGENIERÍA DE REQUISITOS E INGENIERÍA DE REQUERIMIENTOS
 
Unidad 1 Antecedentes de la Ingeniería Industrial
Unidad 1 Antecedentes de la Ingeniería IndustrialUnidad 1 Antecedentes de la Ingeniería Industrial
Unidad 1 Antecedentes de la Ingeniería Industrial
 
Productividad en la casa, oficina y el hogar
Productividad en la casa, oficina y el hogarProductividad en la casa, oficina y el hogar
Productividad en la casa, oficina y el hogar
 
analisis de aplicaciones web
analisis de aplicaciones webanalisis de aplicaciones web
analisis de aplicaciones web
 
Ruta critica (Malla Pert)
Ruta critica (Malla Pert)Ruta critica (Malla Pert)
Ruta critica (Malla Pert)
 
Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmiCuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi
 
54714841 ejemplo-propuesta-de-desarrollo-de-software
54714841 ejemplo-propuesta-de-desarrollo-de-software54714841 ejemplo-propuesta-de-desarrollo-de-software
54714841 ejemplo-propuesta-de-desarrollo-de-software
 
Las 7 fases de kendal & kendall
Las 7 fases de kendal & kendallLas 7 fases de kendal & kendall
Las 7 fases de kendal & kendall
 
Crisis de software
Crisis de softwareCrisis de software
Crisis de software
 
Proceso, modelos y metodos de ingenieria de software
Proceso, modelos y metodos de ingenieria de softwareProceso, modelos y metodos de ingenieria de software
Proceso, modelos y metodos de ingenieria de software
 
OWASP
OWASPOWASP
OWASP
 
Introducción al Diseño de Interacción Humano-Computadora
Introducción al Diseño de Interacción Humano-ComputadoraIntroducción al Diseño de Interacción Humano-Computadora
Introducción al Diseño de Interacción Humano-Computadora
 
Gestión de proyecto de software
Gestión de proyecto de softwareGestión de proyecto de software
Gestión de proyecto de software
 
Fundamentos y metodos de analisis de requerimientos
Fundamentos y metodos de analisis de requerimientosFundamentos y metodos de analisis de requerimientos
Fundamentos y metodos de analisis de requerimientos
 

Similar a Ingenieria inversa

Ingeniería de software
Ingeniería de software Ingeniería de software
Ingeniería de software jevo1994
 
Ingeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareIngeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareMoises Medina
 
Que es Ingenieria del Software?,
Que es Ingenieria del Software?,Que es Ingenieria del Software?,
Que es Ingenieria del Software?,Robert Rodriguez
 
Ingeniería del Software Libre (ISL)
Ingeniería del Software Libre (ISL) Ingeniería del Software Libre (ISL)
Ingeniería del Software Libre (ISL) Marcel Aponte
 
Ingeniería de Software
Ingeniería de Software Ingeniería de Software
Ingeniería de Software Luis Valeriano
 
Tecnicas de ingenieria de software
Tecnicas de ingenieria de softwareTecnicas de ingenieria de software
Tecnicas de ingenieria de software'Jorge Martinez
 
introduccion a la ing.de software
introduccion a la ing.de softwareintroduccion a la ing.de software
introduccion a la ing.de softwareRichard Wong
 
Desarrollo INGENIERIA EN SOFTWARE.pptx
Desarrollo INGENIERIA EN SOFTWARE.pptxDesarrollo INGENIERIA EN SOFTWARE.pptx
Desarrollo INGENIERIA EN SOFTWARE.pptxMoises Martinez
 
Tecnologia 2 periodo
Tecnologia 2 periodoTecnologia 2 periodo
Tecnologia 2 periodoRUBENZINHO10
 
Diapositivas guia 1 de software.melissa burgos
Diapositivas guia 1 de software.melissa burgosDiapositivas guia 1 de software.melissa burgos
Diapositivas guia 1 de software.melissa burgosMelissa Burgos
 
El Proceso De Desarrollo De Software
El Proceso De Desarrollo De SoftwareEl Proceso De Desarrollo De Software
El Proceso De Desarrollo De Softwareahias arosemena
 

Similar a Ingenieria inversa (20)

Ingeniería inversa
Ingeniería inversaIngeniería inversa
Ingeniería inversa
 
Ingeniería de software
Ingeniería de software Ingeniería de software
Ingeniería de software
 
Ingenieria inversa
Ingenieria inversaIngenieria inversa
Ingenieria inversa
 
Ingeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareIngeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de software
 
Software diapositivas 1
Software diapositivas 1Software diapositivas 1
Software diapositivas 1
 
Software diapositivas 1
Software diapositivas 1Software diapositivas 1
Software diapositivas 1
 
David valdiviezo ing.pdf
David valdiviezo ing.pdfDavid valdiviezo ing.pdf
David valdiviezo ing.pdf
 
Is1 01
Is1 01Is1 01
Is1 01
 
Software
SoftwareSoftware
Software
 
Que es Ingenieria del Software?,
Que es Ingenieria del Software?,Que es Ingenieria del Software?,
Que es Ingenieria del Software?,
 
Ingeniería del Software Libre (ISL)
Ingeniería del Software Libre (ISL) Ingeniería del Software Libre (ISL)
Ingeniería del Software Libre (ISL)
 
Ingeniería de Software
Ingeniería de Software Ingeniería de Software
Ingeniería de Software
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Tecnicas de ingenieria de software
Tecnicas de ingenieria de softwareTecnicas de ingenieria de software
Tecnicas de ingenieria de software
 
introduccion a la ing.de software
introduccion a la ing.de softwareintroduccion a la ing.de software
introduccion a la ing.de software
 
Desarrollo INGENIERIA EN SOFTWARE.pptx
Desarrollo INGENIERIA EN SOFTWARE.pptxDesarrollo INGENIERIA EN SOFTWARE.pptx
Desarrollo INGENIERIA EN SOFTWARE.pptx
 
Tecnologia 2 periodo
Tecnologia 2 periodoTecnologia 2 periodo
Tecnologia 2 periodo
 
Diapositivas guia 1 de software.melissa burgos
Diapositivas guia 1 de software.melissa burgosDiapositivas guia 1 de software.melissa burgos
Diapositivas guia 1 de software.melissa burgos
 
El Proceso De Desarrollo De Software
El Proceso De Desarrollo De SoftwareEl Proceso De Desarrollo De Software
El Proceso De Desarrollo De Software
 
Ciclodevidadeunsistema
CiclodevidadeunsistemaCiclodevidadeunsistema
Ciclodevidadeunsistema
 

Más de Enmer Genaro Leandro Ricra (20)

DRAG YOUR GAN.pptx
DRAG YOUR GAN.pptxDRAG YOUR GAN.pptx
DRAG YOUR GAN.pptx
 
TECNOLOGÍA BEACON
TECNOLOGÍA  BEACONTECNOLOGÍA  BEACON
TECNOLOGÍA BEACON
 
TECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICATECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICA
 
SERVIDORES DE INTERNET
SERVIDORES DE INTERNETSERVIDORES DE INTERNET
SERVIDORES DE INTERNET
 
PODCAST
PODCASTPODCAST
PODCAST
 
TECNOLOGIA DE TELEVISORES
TECNOLOGIA DE TELEVISORESTECNOLOGIA DE TELEVISORES
TECNOLOGIA DE TELEVISORES
 
RPA AUTOMATIZACIÓN ROBÓTICA DE PROCESOS
RPA  AUTOMATIZACIÓN ROBÓTICA DE PROCESOSRPA  AUTOMATIZACIÓN ROBÓTICA DE PROCESOS
RPA AUTOMATIZACIÓN ROBÓTICA DE PROCESOS
 
STREAMING
STREAMINGSTREAMING
STREAMING
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
 
COMPUTACION EN LA NUBE
COMPUTACION EN LA NUBECOMPUTACION EN LA NUBE
COMPUTACION EN LA NUBE
 
RED DE COMPUTADORAS
RED DE COMPUTADORASRED DE COMPUTADORAS
RED DE COMPUTADORAS
 
NFT (Token No Fungible)
NFT (Token No Fungible)NFT (Token No Fungible)
NFT (Token No Fungible)
 
INTERNET POR SATELITE
INTERNET POR SATELITEINTERNET POR SATELITE
INTERNET POR SATELITE
 
INTERNET2
INTERNET2INTERNET2
INTERNET2
 
SPLINTERNET
SPLINTERNETSPLINTERNET
SPLINTERNET
 
RUNET (Internet Ruso)
RUNET (Internet Ruso)RUNET (Internet Ruso)
RUNET (Internet Ruso)
 
WEARABLES
WEARABLESWEARABLES
WEARABLES
 
INTERNET
INTERNETINTERNET
INTERNET
 
CODIGO QR
CODIGO  QRCODIGO  QR
CODIGO QR
 
Sistema de posicionamiento global gps
Sistema de posicionamiento global gpsSistema de posicionamiento global gps
Sistema de posicionamiento global gps
 

Último

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Ingenieria inversa

  • 2. INTRODUCCIÓN ¿Alguna vez haz estado jugando con un juguete mecánico y lo haz desmontado y vuelto a montar para ver cómo funcionaba? Pues esa es más o menos la base de la ingeniería inversa. Este proceso "hacia atrás" se sigue usando en muchas ocasiones de manera legal para crear nuevos sistemas o mejorar los ya existentes, vamos a ver en qué consiste. Cuando pensamos en el proceso de creación de la tecnología que nos rodea, nos imaginamos a un grupo de ingenieros buscando ideas innovadoras para desarrollar desde cero y poco a poco darle forma hasta tener el producto completo. Pero esto no ha sido siempre así, muchos de los sistemas y productos que utilizamos hoy en día se han creado a través del proceso de ingeniería inversa, que tiene como objetivo obtener la mayor cantidad de información de un producto ya terminado. En la actualidad (en pleno siglo XXI), los productos más comúnmente sometidos a ingeniería inversa son los programas de computadoras y los componentes electrónicos, pero, en realidad, cualquier producto, estructura o sistema puede ser objeto de un análisis de Ingeniería Inversa.
  • 3. DEFINICIÓN La ingeniería inversa (reverse engineering en inglés) es el proceso de descubrir los principios tecnológicos de un objeto, herramienta, dispositivo o sistema, mediante el razonamiento abductivo (haciendo conjeturas) de su estructura, función y operación. La ingeniería inversa es el proceso mediante el cual una tecnología o producto es desarmado, con el fin de conocer los componentes que lo integran y la forma en que éstos interactúan, para lograr finalmente una comprensión cabal de su modo de funcionamiento, con el objetivo probable de construir una tecnología similar. Dicho de otra manera, se trata de tomar algo, por ejemplo un dispositivo mecánico o electrónico, para analizar su funcionamiento en detalle, con el objetivo de crear un dispositivo que haga la misma tarea o una similar sin copiar los detalles del original. La ingeniería inversa o retroingeniería es el proceso llevado a cabo con el objetivo de obtener información o un diseño a partir de un producto, con el fin de determinar cuáles son sus componentes y de qué manera interactúan entre sí y cuál fue el proceso de fabricación. El método se denomina así porque avanza en dirección opuesta a las tareas habituales de ingeniería. La ingeniería inversa es un método de resolución. Aplicar ingeniería inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto de que podamos llegar a entender, modificar y mejorar dicho modo de funcionamiento.
  • 4. Diseño básico Diseño final Producción Producto Final INGENIERÍA INVERSA INGENIERÍA DIRECTA INGENIERÍA INVERSA (inicia del producto final)
  • 5. INGENIERÍA INVERSA (inicia del producto final)
  • 6. Podemos ver la presencia de la ingeniería inversa a partir del surgimiento del comercio: cuando un producto desconocido en una cierta latitud llegaba proveniente de otra, ese producto sin duda era estudiado, tratando de desentrañar los secretos de su construcción, con la idea de crear uno idéntico o perfeccionarlo. Pero el verdadero crecimiento de la ingeniería inversa ocurre como consecuencia natural de la Revolución Industrial: en esta época de fuerte expansión tecnológica, cada inventor no podía perder de vista los desarrollos creados por sus colegas, estudiarlos en profundidad y tratar de encontrar la manera en que éstos funcionaban. En este periodo, sin duda, la ingeniería inversa tuvo un auge increíble, lo que dio pie, en buena medida, al nacimiento y desarrollo de las leyes de patentes, los derechos reservados, el copyright y demás esquemas de protección a la propiedad intelectual. La ingeniería inversa en el campo militar, en el transcurso de la Segunda Guerra Mundial, los ejércitos enemigos incautaban insumos de guerra como aviones u otra maquinaria de guerra para mejorar las suyas mediante un exhaustivo análisis. En la actualidad, hay países ampliamente conocidos por practicarla, como es el caso de Japón, Irán, China que han desarrollado toda una industria y una tecnología florecientes, a partir de la ingeniería inversa que después de la II Guerra Mundial han practicado a cuanto producto extranjero de calidad ha caído en sus manos. ORÍGENES
  • 7. VENTAJAS La aplicación de ingeniería inversa nunca cambia la funcionalidad del producto objeto de la aplicación sino que permite obtener productos que indican cómo se ha construido el mismo. Su realización permite obtener los siguientes beneficios: • Reducir la complejidad del sistema: al intentar comprender el sistema se facilita su mantenimiento y la complejidad existente disminuye. • Generar diferentes alternativas: del punto de partida del proceso, principalmente código fuente, se generan representaciones gráficas lo que facilita su comprensión. • Recuperar y/o actualizar la información perdida (cambios que no se documentaron en su momento): en la evolución del sistema se realizan cambios que no se suele actualizar en las representaciones de nivel de abstracción más alto, para lo cual se utiliza la recuperación de diseño. • Detectar efectos laterales: los cambios que se puedan realizar en un sistema puede conducirnos a que surjan efectos no deseados, esta serie de anomalías puede ser detectados por la ingeniería inversa. • Facilitar la reutilización: por medio de la ingeniería inversa se pueden detectar componentes de posible reutilización de sistemas existentes, pudiendo aumentar la productividad, reducir los costes y los riesgos de mantenimiento.
  • 8. OBJETIVOS La ingeniería inversa persigue el objetivo de obtener la mayor cantidad de información técnica de un producto, del que no se tiene la más mínima información técnica de su diseño, construcción y funcionamiento, de modo que se debe partir de un todo para comprender cada pieza del sistema, para lo cual se deben tomar notas muy detalladas. Por tanto, se utiliza para descubrir los principios tecnológicos de un sistema, partiendo de su estructura y funcionamiento, sobre un sistema ya creado. El fin principal suele ser el crear sistemas similares, que resuelvan el mismo problema pero sin copiarlos, y con el objetivo de poder mejorarlos. Aunque esta norma de no copiar se puede infringir en el sector militar, ya que aquí se utiliza la Ingeniería Inversa para copiar e investigar las tecnologías ajenas y conseguir estar por delante en el desarrollo militar: “en el amor y en la guerra todo vale”. Otra de las posibles aplicaciones de la Ingeniería Inversa es comprobar si la competencia está utilizando productos patentados o por el contrario cumple la patente del producto. Además, es útil cuando queremos generar documentación que no tenemos, bien porque se ha perdido o porque no contábamos con ella.
  • 9. USOS La ingeniería inversa tiene muchas aplicaciones en el mundo actual y es aplicada por todo tipo de empresas, de todos los ámbitos tecnológicos. Algunos de los usos principales son: 1.- Investigar, analizar y comprender la tecnología utilizada por otras naciones o por otras empresas. 2.- Analizar los productos de la competencia para analizar sin infringen alguna patente de otra empresa. 3.- Desarrollar productos que sean compatibles con otros productos, sin tener acceso a los detalles técnicos de estos últimos. 4.- Comprobar la seguridad de un producto, en informática por ejemplo, para conocer las brechas de seguridad que puede tener un programa. la ingeniería inversa tiene muchas aplicaciones: desde analizar la tecnología de la competencia, para mejorar la nuestra o saber si las otras empresas infringen alguna de nuestras patentes; pasando por desarrollar productos compatibles con otros sistemas de los que no tenemos los detalles técnicos; hasta comprobar que un programa informático no cuenta con ninguna brecha de seguridad. En el software y en el hardware, la ingeniería inversa, muchas veces es empleada para desarrollar productos que sean compatibles con otros productos, sin conocer detalles de desarrollo de éstos últimos.
  • 10. DIVISIÓN Actualmente la ingeniería inversa se divide en dos grandes vertientes: 1.- ingeniería inversa de producto.- entran todos aquellos productos físicos tales como máquinas, componentes electrónicos, dispositivos, etc., En el caso de la Química, el análisis espectrográfico de los componentes que forman una substancia (digamos, un fármaco) puede utilizarse para crear una substancia similar. En la Mecánica, el desensamblado de un mecanismo permite al ingeniero ver las partes que lo integran sus medidas, los materiales de que está hecho, etc. de modo que esté en condiciones de crear un clon del mismo. 2.- ingeniería inversa de software.- entran los protocolos, códigos de programación, aplicaciones digitales, etc. La ingeniería inversa de software es un tipo de ingeniería inversa dedicada a las aplicaciones. La ingeniería inversa en software significa descubrir qué hace el software sin tener el código fuente programado del mismo. Suele emplearse con fines de aprendizaje, diagnóstico de software, análisis de seguridad y pirateo de programas. La ingeniería de software también comprende: a.- Ingeniería inversa de código fuente Se aplica la ingeniería inversa de código fuente, cuando se tienen
  • 11. DIVISIÓN los códigos fuentes de un cierto programa, pero éstos se encuentran parcial o totalmente indocumentados, probablemente por modificaciones o parches que se le han realizado con el paso del tiempo. El objetivo de esta técnica de ingeniería inversa es rehacer los planos del sistema, o sea, obtener todos aquellos diagramas que nos permitan entender cómo fue que el sistema fue analizado, diseñado y construido. b.- Ingeniería inversa de código objeto Busca obtener a partir de un programa compilado, códigos fuentes en un lenguaje de alto nivel, probablemente aquél en el que se desarrolló originalmente. En primera instancia, este tipo de ingeniería inversa puede resultar benéfico, siempre que se aplique a un sistema del cuál se es legalmente propietario, pero del que por alguna razón ya no se tiene código fuente, y se desea obtener dicho código fuente para hacerle modificaciones, extensiones o simplemente para recuperar de él las reglas del negocio. c.- Ingeniería inversa de archivos Aquí no se trata de obtener información sobre el programa en sí (se trate de su código fuente o de su código objeto), sino más bien tratar de entender cómo es que el software almacena la información en disco, con el objetivo probable de abrir dichos archivos con nuevo software, y permitir así la compatibilidad. La ingeniería inversa de archivos es, desde el punto de vista legal, una de las más toleradas, puesto que finalmente lo único que se pretende con ella es comprender la manera en que la información que un usuario posee está siendo almacenada en un sistema.
  • 13. INGENIERÍA INVERSA: VULNERABILIDADES Y ATAQUES COMPUTACIONALES Desarrollar software es un proceso difícil, el cual requiere conocimientos específicos y la capacidad de entender con precisión las necesidades particulares de los potenciales usuarios (clientes), esto es, cómo les gustaría usar el software y, ciertamente, como efectivamente usaran el software. Desarrollar software de calidad (“que funcione bien”) es una empresa difícil aún para programadores, analistas, e ingenieros en computación. Y una de las características de un software de calidad, es que sea seguro. ¿Qué significa esto? Un software es seguro si esencialmente satisface dos propiedades: (1) su operación fue diseñada para tener en cuenta la privacidad de los datos y la funcionalidad deseada por el cliente, y (2) en su diseño no hay errores, fallas que permitan a un tercero malicioso (ya sea el mismo cliente o un adversario externo), quebrantar la funcionalidad del software a través de hacer uso explícito de dichos errores. A un error de este último tipo se le denomina una vulnerabilidad. Vulnerabilidades y Ataque computacionales. Explicaremos el concepto de vulnerabilidad con un ejemplo: supongamos que existe un software de contabilidad de una empresa financiera. Para operar correctamente, este software no sólo debe hacer los cálculos de manera correcta (sin equivocarse ni revelar montos ni números de cuenta a quien no esté autorizado para verlos) sino que debe carecer de errores de programación que afecten la correcta operación o seguridad del programa.
  • 14. Errores de este tipo se denominan vulnerabilidades. Una vulnerabilidad es un error del programa que puede ser utilizado como “vía de entrada” al sistema, permitiéndole a un usuario externo influir indebidamente en él. Por ejemplo, virus y gusanos típicamente utilizan vulnerabilidades del sistema operativo del computador para “infectarlo” remotamente. El proceso de “infectar” o atacar un software ocurre cuando un hacker malicioso detecta o encuentra una vulnerabilidad en dicho software, e intenta “explotarla” (gatillarla) usando una cierta combinación de mensajes y acciones cuidadosamente pensadas para lograr que dicho error sea activado. Una vez logrado activar la vulnerabilidad en el escenario escogido, el hacker malicioso toma control del computador. Por ejemplo, un observador externo podría explotar una vulnerabilidad en el software de la empresa para obtener ganancias financieras indebidas. La posibilidad de realizar ingeniería inversa con fines de seguridad informática es crucial para el surgimiento y fortalecimiento de una industria de desarrollo de software de calidad. Esto porque el proceso de examinar un programa computacional usando ingeniería inversa esta intrínsecamente relacionado con el proceso de búsqueda y reporte de vulnerabilidades de software. En consecuencia prohibir o limitar la posibilidad de realizar ingeniería inversa en programas computacionales efectivamente puede causar un perjuicio significativo a quienes utilicen programas computacionales posiblemente defectuosos. INGENIERÍA INVERSA: VULNERABILIDADES Y ATAQUES COMPUTACIONALES
  • 16. INGENIERÍA INVERSA Y CIBERSEGURIDAD La ingeniería inversa es una técnica que se usa para obtener mayor información de una aplicación o software del que se desconoce su diseño y funcionamiento. Esta es muy usada por expertos en ciberseguridad para buscar vulnerabilidades en aplicación y en al campo de análisis de malware es usada para encontrar códigos maliciosos. Ghidra, la poderosa herramienta de ingeniería inversa de la NSA, ahora es open source y está disponible para Windows, Linux y macOS La Agencia de Seguridad Nacional del Gobierno de los Estados Unidos ha liberado todo el código fuente de una de sus herramientas más poderosas. Su nombre es Ghidra, un framework de ingeniería inversa para software. Ghidra fue desarrollada por la dirección de investigación de la NSA para sus misiones de ciberseguridad. Sirve para analizar código malicioso como el de virus y otros tipos de malware, de forma que ayude a los expertos a entender mejor las potenciales vulnerabilidades en sus redes y sistemas. A contrario de lo que podrías pensar de una herramienta proveniente de la NSA, Ghidra no está hecha para hackear cosas o para espiar, pero no deja de ser bastante interesante y potente.
  • 17. Tiene funciones de desmontaje y montaje, descompilación, graficación y scripting. Ghidra sirve, explicado de forma más simple, para hacer cosas como tomar un software que ya ha sido compilado y "descompilarlo". Es decir, es capaz de traducir todo el código que transmite un software a un ordenador a una estructura que puedan entender un humano. Al ser una herramienta de ingeniería inversa, básicamente permite extraer todos los componentes de un software para poder entender mejor su funcionamiento y cómo se creó. Esto es sumamente útil en el campo de la ciberseguridad porque permite a los investigadores hacer ingeniería inversa del malware para entender cómo funciona, quién lo escribió, y de dónde viene. Además de servir para identificar vulnerabilidades en los propios sistemas. INGENIERÍA INVERSA Y CIBERSEGURIDAD
  • 18. BENEFICIOS DE INGENIERIA INVERSA DE SOFTWARE La aplicación de ingeniería inversa nunca cambia la funcionalidad del software sino que permite obtener productos que indican cómo se ha construido el mismo. Permite obtener los siguientes beneficios: a.- Reducir la complejidad del sistema: al intentar comprender el software se facilita su mantenimiento y la complejidad existente disminuye. b.- Generar diferentes alternativas: del punto de partida del proceso, principalmente código fuente, se generan representaciones gráficas lo que facilita su comprensión. c.- Recuperar y/o actualizar la información perdida (cambios que no se documentaron en su momento): en la evolución del sistema se realizan cambios que no se suele actualizar en las representaciones de nivel de abstracción más alto, para lo cual se utiliza la recuperación de diseño. d.- Detectar efectos laterales: los cambios que se puedan realizar en un sistema puede conducirnos a que surjan efectos no deseados, esta serie de anomalías puede ser detectados por la ingeniería inversa. e.- Facilitar la reutilización: por medio de la ingeniería inversa se pueden detectar componentes de posible reutilización de sistemas existentes, pudiendo aumentar la productividad, reducir los costes y los riesgos de mantenimiento. La finalidad de la ingeniería inversa es la de desentrañar los misterios y secretos de los sistemas en uso a partir del código
  • 19. TIPOS DE INGENIERIA INVERSA DE SOFTWARE En el caso concreto del software, se conoce por ingeniería inversa a la actividad que se ocupa de descubrir cómo funciona un programa, función o característica de cuyo código fuente no se dispone, hasta el punto de poder modificar ese código o generar código propio que cumpla las mismas funciones. Ingeniería inversa de datos: Se aplica sobre algún código de bases datos (aplicación, código SQL, etc) para obtener los modelos relacionales o sobre el modelo relacional para obtener el diagrama entidad-relación Ingeniería inversa de lógica o de proceso: Cuando la ingeniería inversa se aplica sobre código de un programa para averiguar su lógica o sobre cualquier documento de diseño para obtener documentos de análisis o de requisitos. Ingeniería inversa de interfaces de usuario: Se aplica con objeto de mantener la lógica interna del programa para obtener los modelos y especificaciones que sirvieron de base para la construcción de la misma, con objeto de tomarlas como punto de partida en procesos de ingeniería directa que permitan modificar dicha interfaz.
  • 20. MOTIVACIÓN DE LA INGENIERIA INVERSA Ilícitas: – Apropiación tecnológica. – Económica (explotación de los resultados). Licitas: – Sustitución de componentes obsoletos. – Auditoria de seguridad. – Comprobar respeto de patentes y licencias.
  • 21. INGENIERIA INVERSA Y LA BIOMECÁNICA En la Biomecánica, el ingeniero normal hace uso en forma constante de este simple proceso de búsqueda-adaptación-aplicación para usar la ingeniería en el cuerpo humano. La personalidad metódica del ingeniero lo impulsa a ordenar los sucesos e intentar configurar el procedimiento completo. La idea de desmenuzar el hueso en rodajas, extraer la información de cada rodaja y luego unirlas de nuevo no era una idea deficiente, el único detalle eran los medios, es decir la tecnología disponible. En todo caso, ya se percibía la existencia de un procedimiento con un determinado orden de procesos. Y es que la tecnología es un parámetro importante en el éxito del método. Es decir, con la tecnología adecuada, la viabilidad de una metodología y los excelentes resultados que provienen de su aplicabilidad son una realidad. Entonces, la aplicación también juega un rol primordial, pues es la exigencia (el problema a resolver) que se le da al ingeniero para que empiece a pensar, es la motivación para llegar a la metodología. La Ingeniería Inversa actual usa lo último en tecnología como este escáner laser de la empresa FORT. La Ingeniería Inversa en Bioingeniería es la metodología que se encarga de la construcción virtual de órganos o elementos biológicos. Esta construcción también usa un método regresivo, el cual a partir del órgano vivo se procede a “dividirlo”, para luego, a lo largo de una serie de procesos llegar a formar el órgano completo en formato digital.
  • 22. INGENIERIA INVERSA Y LA BIOMECÁNICA La Ingeniería Inversa que usan es una técnica regresiva para la reconstrucción de los órganos biológicos en el computador.
  • 23. INGENIERÍA INVERSA Y REINGENIERIA La reingeniería es la investigación y el rediseño de los componentes individuales. También se puede referir a toda la revisión de un dispositivo, tomando el diseño actual y mejorar determinados aspectos. Los objetivos de la reingeniería pueden ser la mejora de un área particular de rendimiento o funcionalidad, reducir los costes operativos o para agregar nuevos elementos a un diseño existente. Los métodos usados ​​dependen del dispositivo, pero suelen incluir dibujos técnicos de enmiendas seguido por extensas pruebas de prototipos antes de la producción. Los derechos pertenecen exclusivamente a rediseñar un producto para el propietario original de una patente de diseño en cuestión. La reingeniería es un concepto que nace de la mano de la ingeniería industrial, y que propone la modificación radical de procesos de producción y/o de administración, para realizar las mismas labores con menos personas, menos recursos y en menos tiempo. Por supuesto, una parte de una reingeniería de procesos puede ser la reingeniería del software. La ingeniería inversa tiene un producto final con el objetivo de averiguar cómo funciona probándolo. Normalmente esto se hace por las empresas que están tratando de infiltrarse en el mercado de un competidor o para entender su nuevo producto. De esta manera se pueden producir nuevos productos, permitiendo que el creador original de pagar todos los costos de desarrollo y tomar todos los riesgos asociados a la creación de un nuevo producto.
  • 24. INGENIERÍA INVERSA A CHIPS Y PROCESADORES En el caso de ingeniería inversa para chips, procesadores, etc, la tecnología existente requiere separar el componente por capas para mapearlos utilizando diferentes técnicas de imagen. ¿El problema?, es muy posible dañar el chip en cuestión, a la vez que muy difícil de ejecutar. Sin embargo, diversos investigadores de las universidades del sur de California, así como instituciones tecnológicas en Suiza han descubierto una nueva técnica que han bautizado como ptychographic X-ray laminography (laminografía “¿ticográfica?” de rayos X). Según los investigadores, esta técnica permite realizar ingeniería inversa a un chip entero sin causar daños al mismo, obteniendo imágenes de todas las áreas. "Es el único enfoque para la ingeniería inversa no destructiva de los chips electrónicos, y también la garantía de que los chips se fabrican de acuerdo con el diseño. Puede identificar la fundición, los aspectos del diseño y quién hizo el diseño. Es como una huella digital ", comenta uno de los investigadores. La nueva técnica abre un buen abanico de posibilidades, desde discernir la composición de un chip y encontrar, por ejemplo, elementos de espionaje ocultos, como los supuestamente encontrados por la CIA en los equipos 5G de Huawei; como encontrar de manera más rápida y eficiente posibles vulnerabilidades a nivel de hardware.
  • 25. INGENIERIA INVERSA Y CHINA China es una de las naciones con mayor auge de crecimiento en el mundo, pero gracias a que? pues si gracias a que muchas de las compañías de todo el mundo mandan a china plantas de producción a que maquilen sus productos, aprovechando que la mano de obra en china es una de las mas económicas y que su posición geográfica es la idónea. Pero que pasa cuando un país que solo estaba quedándose con una pequeña porción del pastel, y que a su ves su población se convertía en gente con experiencia en la producción de los productos que ellos HACEN?, pues simplemente lo que a cualquiera se le hubiera ocurrido. Desde la época de la apertura económica, China ha dependido en gran medida de un método comprobado: formar empresas conjuntas con socios extranjeros. Para abrir negocios en China, las empresas de renombre como IBM y Qualcomm deben compartir tecnología (secretos comerciales, Know How) e investigación avanzadas con las firmas locales. Y con el fin de persuadir a sus socios, el país les ofrece acceso a su enorme mercado de con cientos de millones de consumidores. Las empresas conjuntas sirvieron para que China construyera desde cero industrias enteras. Los expertos chinos aseguran que esas maniobras son solo una forma astuta de hacer negocios, no violaciones de las leyes de propiedad intelectual y ha permitido pasar a la fabricación de tecnologías de punta. Esto se repitió en todos los sectores de la industria.
  • 26. INGENIERIA INVERSA Y CHINA Son tres etapas las que comprende esta forma de hacer negocios: el caso de Huawei 1era etapa.- durante la década de 2000, Huawei copió el software de Cisco, un conglomerado tecnológico multinacional estadounidense, y vendió su sistema por menos de la mitad del precio original. 2da etapa.- Huawei expandió sus negocios en el extranjero, sin tener en cuenta las leyes y regulaciones internacionales. 3era. Etapa.- La tercera etapa implica el desarrollo de los planes del China, desde forzar a las empresas extranjeras en China a entregar su tecnología, hasta reclutar expertos y científicos extranjeros para que trabajen para empresas chinas. El desarrollo de la tecnología 5G es un claro ejemplo de como con esta estrategia se están convirtiendo en lideres del mercado de la telefonía móvil. Este caso se replica también en otros sectores de la industria, comercio y servicios.
  • 27. INGENIERIA INVERSA Y COREA DEL SUR Las empresas Apple y Samsung han tenido un debate durante los últimos años en el que Apple ha acusado a Samsung de copiar con ingeniería inversa tanto el iPhone como el iPad. Apple denunció a su rival surcoreano Samsung Electronics por copiar el aspecto, el diseño de producto y la interfaz de sus dispositivos iPhone y iPad, lo que supone según la compañía una infracción de las patentes y marcas registradas por Apple. La acusación se presentó el 15 de abril del 2013 en los tribunales del distrito norte de California ante lo que Apple considera una violación de su propiedad intelectual. "Esta clase de copia descarada está mal", indicó en un comunicado la portavoz Kristin Huguet. Apple considera que Samsung empleó los avances presentados por Apple en sus teléfonos inteligentes 'Galaxy S 4G', 'Epic 4G' y 'Nexus S', así como en su tableta 'Galaxy Tab', una de las mayores competidoras del iPad.
  • 28. INGENIERIA INVERSA Y IRÁN Irán ha presentado su más novedoso dron de ataque, bautizado como Saeqe (rayo). Esta nueva aeronave no tripulada ha sido diseñada por las fuerzas aeroespaciales del Cuerpo de Guardianes de la Revolución Islámica de Irán (IRGC, por sus siglas en inglés). Saeqe es una versión de la clase Simorq dron que fue desarrollado mediante la ingeniería inversa sobre una aeronave no tripulada RQ-170 Sentinel estadounidense que el Ejército iraní había capturado. En diciembre de 2011, la unidad de Guerra Electrónica del Ejército iraní derribó un avión de reconocimiento no tripulado estadounidense, modelo RQ-170 Sentinel, con daños mínimos Un grupo de ingenieros iraní ha estado trabajando durante cuatro años en la clonación de un Lamborghini Murciélago mediante ingeniería inversa. Esta técnica consiste en crear un producto que hace exactamente lo mismo que otro, pero utilizando tus propios métodos para conseguirlo.
  • 29. INGENIERIA INVERSA Y UNIVERSIDAD EN PERÚ Ingenieros de la Universidad Nacional de Ingeniería (UNI) e investigadores médicos de la Universidad Cayetano Heredia (UPCH) y el hospital Arzobispo Loayza han desarrollado un nuevo prototipo de ventilador mecánico para atender a pacientes críticos con coronavirus. La liberación de algunas patentes internacionales permite aprovechar el diseño y que estos equipos puedan fabricarse más rápido en medio de una emergencia como la pandemia del coronavirus. Por ello recurrieron a la ingeniería inversa. Usando réplicas de equipos que ya han sido probados y comprobados con buenos resultados en otras latitudes.
  • 30. CONCLUSIÓN La ingeniería inversa se denomina así porque avanza en dirección opuesta a las tareas habituales de ingeniería, que consisten en utilizar datos técnicos para elaborar un producto determinado. En general, si el producto u otro material que fue sometido a la ingeniería inversa fue obtenido en forma apropiada, entonces el proceso es legítimo y legal. De la misma forma, pueden fabricarse y distribuirse, legalmente, los productos genéricos creados a partir de la información obtenida de la ingeniería inversa, como es el caso de algunos proyectos de Software libre ampliamente conocidos. La ingeniería inversa es un método de resolución. Aplicar ingeniería inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto de que podamos llegar a entender, modificar y mejorar dicho modo de funcionamiento. la Ingeniería Inversa es una herramienta cada vez más importante, y no solo en los sectores más técnicos, sino en otros como la medicina, ya que permite realizar operaciones que antes eran impensables, y hoy día pueden acometerse con una total garantía.
  • 31. WEBGRAFÍA https://es.wikipedia.org/wiki/Ingenier%C3%ADa_inversa https://retina.elpais.com/retina/2019/04/17/tendencias/1555501405_069550.html https://myspaceout.blogspot.com/2007/04/la-ingenieria-inversa-de-china.html https://www.arkiplus.com/ingenieria-inversa/ http://kuzudecoletaje.es/ingenieria-inversa/ https://blogingenieria.com/general/ingenieria-inversa/ https://computerhoy.com/reportajes/tecnologia/consiste-ingenieria-inversa-396691 https://www.eoi.es/blogs/pedroismaelvegazo/2011/12/16/aplicacion-de-la-ingenieria-inversa-en-las-organizaciones/ http://bueno-saber.com/aficiones-juegos-y-juguetes/ciencia-y-naturaleza/cual-es-la-diferencia-entre-la-ingenieria-inversa-y-el-re-ingenieria.php https://myspaceout.blogspot.com/2007/04/la-ingenieria-inversa-de-china.htmlhttps://es.theepochtimes.com/el-modelo-de-negocio-kamikaze-de- huawei_427300.html https://www.genbeta.com/herramientas/ghidra-poderosa-herramienta-ingenieria-inversa-nsa-ahora-open-source-esta-disponible-para-windows-linux-macos https://www.ecured.cu/Ingenier%C3%ADa_Inversa https://www.geeknetic.es/Noticia/17375/Ya-es-posible-realizar-ingenieria-inversa-a-chips-completos-sin-provocar-danos.html https://www.topgear.es/noticias/deportivos/clon-irani-lamborghini-murcielago-hecho-ingenieria-inversa-video-382349 https://www.programacion.com.py/varios/ingenieria-inversa http://www.biblioteca.udep.edu.pe/BibVirUDEP/tesis/pdf/1_376_251_526_5157.pdf https://es.slideshare.net/LeonardoDaVinciMX/ingenieria-inversa-9585581 https://users.dcc.uchile.cl/~ahevia/ing-reversa.pdf https://backtrackacademy.com/articulo/que-es-radare2 https://www.hispantv.com/noticias/defensa/299753/iran-presenta-nuevo-dron-saeqe-rq-170 https://vri.uni.edu.pe/ventilador-mecanico-hmc/ Visita: