Técnicas de ofensa y defensa a los fallos por corrupción de memoria

dc.creatorMora Rodríguez, David
dc.creatorMuñoz, Mario
dc.date2014-10-22T23:26:09Z
dc.date2014-10-22T23:26:09Z
dc.date2011-12-31
dc.date.accessioned2023-11-21T14:07:37Z
dc.date.available2023-11-21T14:07:37Z
dc.descriptionLas técnicas de ataque a aplicaciones por corrupción de memoria aprovechanlas debilidades de los programas para obtener ejecución de código arbitrario. Estosfallos de programación han sido utilizados por diferentes ataques desde la década delos ochenta. Este documento presenta las diferentes técnicas que puede utilizar unatacante para lograr su objetivo y las precauciones que debe tener un desarrolladorde aplicaciones, para evitar que su programa esté expuesto a vulnerabilidades quepermitan ejecutar ataques por corrupción de memoria. Los fabricantes de sistemasoperativos y compiladores introdujeron diferentes mecanismos de defensa paraproteger las aplicaciones. Estos mecanismos no son excluyentes y cada uno tiene suspropios objetivos de diseño para añadir nuevas capas de seguridad.
dc.formatElectrónico
dc.formatapplication/pdf
dc.formattext/html
dc.formatapplication/pdf
dc.identifier1692-3324
dc.identifierhttp://hdl.handle.net/11407/889
dc.identifier2248-4094
dc.identifierreponame:Repositorio Institucional Universidad de Medellín
dc.identifierrepourl:https://repository.udem.edu.co/
dc.identifierinstname:Universidad de Medellín
dc.identifier.urihttp://repository-salesiana.heoq.net/handle/123456789/229050
dc.languagespa
dc.publisherUniversidad de Medellín
dc.publisherFacultad de Ingenierías
dc.publisherMedellín
dc.relationhttp://revistas.udem.edu.co/index.php/ingenierias/article/view/490
dc.relationRevista Ingenierías Universidad de Medellín
dc.rightshttp://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution-NonCommercial-ShareAlike 4.0 International
dc.sourceRevista Ingenierías Universidad de Medellín; Vol. 10, núm. 19 (2011)
dc.source2248-4094
dc.source1692-3324
dc.subjectASLR
dc.subjectCorrupción de memoria
dc.subjectNX/XD
dc.subjectSistemas operativos
dc.subjectProgramación orientada a retornos
dc.titleTécnicas de ofensa y defensa a los fallos por corrupción de memoria
dc.typeArticle
dc.typehttp://purl.org/coar/resource_type/c_6501
dc.typeinfo:eu-repo/semantics/publishedVersion
dc.typeArtículo científico
dc.typeinfo:eu-repo/semantics/article
Files
Collections