Ingeniería Inversa en Recuperación de Datos

Sistemas Operativos 55e5aefdba5d17fec306d1e ll e1566083111508

La ingeniería inversa en recuperación de datos se define como el proceso de descubrir el origen de un producto, incluyendo la información básica, los datos perdidos, los principios tecnológicos y sus componentes. Para ello, simula su integración, función y aplicación, para dar origen al producto final.

Ingeniería Inversa en Recuperación de Datos

Este tipo de ingeniería, en el caso de la informática busca el origen de la pérdida de datos. La ingeniería inversa en recuperación de datos, aplica metodologías simulando el camino inverso a las causas que originaron la pérdida. En general la ingeniería inversa, crea un dispositivo o un software que hace la misma tarea. También, crea una similar a la analizada sin copiar los detalles del original.

En el caso de los ataques de los ciberdelincuentes con pérdida de datos, las victimas recurren al servicio de recuperación de datos de disco duro, con la esperanza de que estas empresas logren recuperar sus datos. Las empresas responsables de estos trabajos hacen uso de todas las herramientas disponibles. Una de estas herramientas es la aplicación de los conocimientos de la ingeniería inversa.

Ataque de la Ingeniería Inversa

La copia de la tecnología con que fue fabricado un producto puede considerarse en parte como un ataque de la ingeniería inversa. Se hace ingeniería inversa cuando en una guerra el enemigo captura un equipo bélico y averigua el material y sus componentes. Luego concluye en su integración mediante un mecanismo.

Igual sucede con los software y dispositivos informáticos. Si una empresa saca un producto con atributos similares a otro producto de otra empresa, siempre habrá la duda si hubo copia o no. En estos casos, si hubo copia, no hay duda que se trata de un plagio valiéndose de la ingeniería inversa.

Ejemplo de demanda por uso de la Ingeniería Inversa

Se recuerda el caso ocurrido en la cual Apple denuncia a Samsung Electronics por copiar el aspecto, el diseño del producto y la interfaz de sus dispositivos iPhone y iPad. Esto es un ejemplo de demanda por uso de la ingeniería inversa de forma indebida, por supuesto. Apple consideró que hubo una violación de su propiedad intelectual.

TAMBIÉN TE PUEDE INTERESAR:  Ciberseguridad y resiliencia evitan perder datos.

Podríamos decir que Apple está acusando a Samsung de aplicar ingeniería inversa. Apple, insinúa que Samsung averiguó sobre la tecnología inicial de Apple para fabricar su producto final. Añadió además que Samsung eligió copiar la tecnología de Apple, en lugar de innovar y desarrollar su propia tecnología.

Aspectos legales de la Ingeniería Inversa

En el caso de Apple y Samsung, Samsung, podría alegar que realizó un proceso de Ingeniería Inversa bien establecida, razón por la cual no tiene por qué haber un problema legal. Podría alegar que cumplió con los principios de la Ingeniería Inversa. O sea, obtener un producto con las mismas funciones, pero nuevo, sin copiar el funcionamiento del producto de la Apple. En definitiva, Samsung podría alegar que usó la ingeniería inversa, solo para conocer el producto. Su objetivo siempre tuvo la finalidad de construir uno que haga lo mismo pero con una nueva tecnología Samsung.

Los procesos de la ingeniería inversa son complicados y requieren de especialistas para analizar su uso y su legalidad. En la publicación de la Universidad de Castilla La Mancha de nombre: “Estado del arte de la reingeniería y la ingeniería inversa: 2001-2003“, se exponen conceptos que permiten profundizar un poco en esta materia. En esta publicación se menciona “Las empresas que incrementen su habilidad para mejorar el mantenimiento de software como una competencia central mejorarán su posición competitiva”.

Cuadro BlancoClasificación de la Ingeniería Inversa en Informática

No se intenta definir con exactitud esta clasificación. Aún así, podemos sugerir dos grandes grupos o campos:

  • Ingeniería Inversa de Productos. Aquí entran los productos físicos de dispositivos de ordenadores, tablets, smartphone, incluyendo todos sus componentes electrónicos.
  • Ingeniería Inversa de Software. Aquí entran los productos diseñados para los sistemas operativos, protocolos, códigos de programación y aplicaciones digitales entre otros.

Entre estos dos campos se mueve la tecnología que busca con base a un producto final o una situación final y hacer conjeturas sucesivas para llegar a los orígenes. Es el caso del Hacking Ético, la Recuperación de Datos, la Informática Forense y la Ciberseguridad, trabajan de forma conjunta cuando se ha producido un ataque por un Hacker Intruso.

TAMBIÉN TE PUEDE INTERESAR:  Cuál es el coste de recuperar datos de un disco duro

En estos casos, partiendo de una situación final de intrusión o delito se indaga cómo fue la secuencia para el ataque, cuáles son los puntos vulnerables y cómo diseñar un producto o un software final para su bloqueo.

Ingeniería Inversa en la recuperación de datos. robot. Imagen de en Pixaba.
Ingeniería Inversa en la recuperación de datos. Se menciona como recuperar datos usando la Ingeniería inversa. robot. Imagen de 51581 en Pixaba.

Quiénes hacen Ingeniería Inversa en Recuperación de datos

En España existen empresas  que trabajan con Ingeniería Inversa sobre todo en las industrias. Estas empresas digitalizan un componente, una maquinaria o un producto cualquiera y mediante un mallado ofrecen al cliente un producto nuevo capaz de cumplir las funciones del original.

En el caso de la informática en España existen empresas que utilizan la Ingeniería Inversa en Recuperación de Datos como una herramienta más en sus procesos de recuperar datos. Muchas de las peticiones sobre el precio de recuperación de datos recibidas en OnRetrieval, pueden ser solucionadas con la ayuda de la Ingeniería Inversa. Empresas como estas mantiene un personal certificado y un laboratorio con herramientas de la más alta tecnología actualizadas en Ingeniería Inversa.

Las empresas de recuperación de datos aplican la Ingeniería Inversa eventualmente en sus procesos de recuperar datos perdidos. También, simulan situaciones de ataques de los malware y buscan las vulnerabilidades para corregirlas a través de la ciberseguridad. Por último, en el caso de OnRetrieval, usa indirectamente la ingeniería inversa al simular todo el proceso de investigación anterior al escenario de un delito informático. Luego, con estas evidencias, las presentan como una secuencia de pruebas ante un juicio a través de la informática forense.

¡Haz clic para puntuar esta entrada!
(Votos: 1 Promedio: 5)

Deja un comentario

Call Now Button