Técnicas de ofensa y defensa a los fallos por corrupción de memoria
Contenido principal del artículo
Resumen
Las técnicas de ataque a aplicaciones por corrupción de memoria aprovechanlas debilidades de los programas para obtener ejecución de código arbitrario. Estosfallos de programación han sido utilizados por diferentes ataques desde la década delos ochenta. Este documento presenta las diferentes técnicas que puede utilizar unatacante para lograr su objetivo y las precauciones que debe tener un desarrolladorde aplicaciones, para evitar que su programa esté expuesto a vulnerabilidades quepermitan ejecutar ataques por corrupción de memoria. Los fabricantes de sistemasoperativos y compiladores introdujeron diferentes mecanismos de defensa paraproteger las aplicaciones. Estos mecanismos no son excluyentes y cada uno tiene suspropios objetivos de diseño para añadir nuevas capas de seguridad.
##plugins.themes.bootstrap3.displayStats.downloads##
##plugins.themes.bootstrap3.displayStats.noStats##
Detalles del artículo
Número
Sección
Artículos
Queda autorizada la reproducción total o parcial de los contenidos de la revista con finalidades educativas, investigativas o académicas siempre y cuando sea citada la fuente. Para poder efectuar reproducciones con otros propósitos, es necesario contar con la autorización expresa del Sello Editorial Universidad de Medellín.
Cómo citar
Mora Rodríguez, D., & Muñoz, M. (2014). Técnicas de ofensa y defensa a los fallos por corrupción de memoria. Revista Ingenierías Universidad De Medellín, 10(19), 149-158. https://revistas.udem.edu.co/index.php/ingenierias/article/view/490