Ingeniería Inversa en Recuperación de Datos

La ingeniería inversa se define como el proceso de descubrir el origen de un producto, incluyendo la información básica, los principios tecnológicos, y sus componentes. Para ello, simula su integración, función y aplicación, para dar origen al producto final.

Ingeniería Inversa en Recuperación de Datos

Este tipo de ingeniería, en el caso de la informática, busca el origen de la pérdida de datos. La ingeniería inversa en recuperación de datos, aplica metodologías simulando el camino inverso a las causas que originaron la pérdida.  En general la ingeniería inversa, crea un dispositivo o un software, que hace la misma tarea, o una similar a la analizada, sin copiar los detalles del original.

En el caso de los ataques de los ciberdelincuentes con pérdida de datos, las victimas recurren al servicio de recuperación de datos de disco duro, con la esperanza de que estas empresas logren recuperar sus datos. las empresas responsables de estos trabajos, hacen mano de todas las herramientas disponibles, y entre ellas una de las más importantes es el conocimiento de la ingeniería inversa.

Ataque de la Ingeniería Inversa

La copia de la tecnología con que fue fabricado un producto, puede considerarse en parte, como un ataque de la ingeniería inversa. Se hace ingeniería inversa, cuando en una guerra, el enemigo captura un equipo bélico, y averigua el material y sus componentes. Luego concluye en su integración mediante un mecanismo. Lo mismo sucede con los softwares y dispositivos informáticos. Si una empresa saca un producto, con atributos similares a otro producto, de otra empresa, siempre habrá la duda, sobre si hubo copia o no. En caso de que la hubiera, habrá ocurrido un plagio, valiéndose de la ingeniería inversa.

TAMBIÉN TE PUEDE INTERESAR:  Eliminar por completo los datos de un disco duro

Ejemplo de demanda por uso de la Ingeniería Inversa

Se recuerda el caso ocurrido, en la cual Apple denuncia a Samsung Electronics por copiar el aspecto, el diseño del producto y la interfaz de sus dispositivos iPhone y iPad. Esto es un ejemplo de demanda por uso de la ingeniería inversa, indebido, por supuesto.  Considera Apple, que hubo una violación de su propiedad intelectual.

Podríamos decir que, Apple está acusando a Samsung de aplicar ingeniería inversa. Insinúa que Samsung, averigua la tecnología inicial de Apple, para fabricar su producto final. Agrega, que Samsung eligió copiar la tecnología de Apple, en lugar de innovar y desarrollar su propia tecnología.

Aspectos legales de la Ingeniería Inversa

En el caso de Apple y Samsung, Samsung, podría alegar, que realizó un proceso de Ingeniería Inversa bien establecida, razón por la cual no tiene porque haber un problema legal. Podría alegar que cumplió con los principios de la Ingeniería Inversa. O sea, obtener un producto con las mismas funciones, pero nuevo, sin copiar el funcionamiento del producto de la Apple. En definitiva, Samsung podría alegar que usó la ingeniería inversa, solo para conocer el producto. Su objetivo siempre fue, con la finalidad de construir uno que haga lo mismo, pero con una nueva tecnología de la Samsung.

Cuadro BlancoClasificación de la Ingeniería Inversa en Informática

No se intenta definir con exactitud esta clasificación. Aun así, podemos sugerir dos grandes grupos o campos:

  • Ingeniería Inversa de Productos. Aquí entran los productos físicos de dispositivos de ordenadores, tablets, smartphone, incluyendo todos sus componentes electrónicos.
  • Ingeniería Inversa de Software. Aquí entran los productos diseñados para los sistemas operativos, protocolos, códigos de programación, aplicaciones digitales entre otros.

Entre estos dos campos, se mueven las tecnologías que buscan con base a un producto final o una situación final, hacer conjeturas sucesivas para llegar a los orígenes. Es el caso del Hacking Ético, la Recuperación de Datos, la Informática Forense y la Ciberseguridad,  trabajan en forma conjunta, cuando se ha producido un ataque por un Hacker Intruso.

TAMBIÉN TE PUEDE INTERESAR:  Para qué sirve la desfragmentación

En estos casos, partiendo de una situación final de intrusión o delito, se indaga como fue la secuencia para el ataque, cuales los puntos vulnerables, y como diseñar un producto o un software final para su bloqueo.

Quienes Hacen Ingeniería Inversa en Informática

En España existen empresas  que trabajan con Ingeniería Inversa, sobre todo en las industrias. Ellas, digitalizan un componente, una maquinaria o un producto cualquiera, y mediante un mallado, y ofrecen al cliente un producto nuevo capaz de cumplir las funciones del original.

En el caso de la informática, existen en España, empresas que sin estar directamente en el campo de la Ingeniería Inversa, sin embargo, utilizan estas herramientas en sus procesos de recuperación de datos, informática forense y ciberseguridad. Nos cuenta la empresa líder en España, que constantemente están recibiendo peticiones sobre el precio de recuperación de datos, y muchos de los casos se soluciones a través de la ingeniería inversa. Empresas como esta, mantiene un personal certificado, y un laboratorio con herramientas de la más alta tecnología.

Ellas, aplican la Ingeniería Inversa, eventualmente, en sus procesos de recuperar datos perdidos. También simulan situaciones de ataques de los malwares, y buscan las vulnerabilidades para corregirlas a través de la ciberseguridad. Por último, usa indirectamente la ingeniería inversa, al simular todo el proceso de investigación anterior al escenario de un delito informático, para presentarlo como una secuencia de pruebas ante un juicio de informática forense.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

Deja un comentario

Call Now Button