Análisis de Técnicas de Protección de Código (Ofuscación o Cifrado) Code Protection Techniques Analysis (Obfuscation or Encryption)
Contenido principal del artículo
Resumen
La protección del código fuente es crucial durante el proceso de desarrollo de software, sin embargo, suele ser un aspecto que, por falta de conocimientos o de capacitación por parte de los desarrolladores, no se le da la importancia que requiere, especialmente en entornos donde el código es distribuido al usuario final o expuesto a amenazas como la ingeniería inversa, resultando en pérdidas importantes para cualquier organización o equipo de desarrollo. Por tal motivo, se decidió hacer un análisis de las técnicas de ofuscación y cifrado, con el fin de establecer criterios que faciliten la elección de la técnica según el contexto del software. La investigación se desarrolló bajo un enfoque cualitativo, mediante el análisis documental de artículos científicos, obteniendo como resultado, una matriz comparativa que permitió identificar las fortalezas y debilidades de cada técnica y, un marco de decisión como herramienta de apoyo a los desarrolladores, que facilita la elección de la técnica de protección de código en base a criterios como el nivel de protección, la resistencia a la ingeniería inversa o el impacto en el rendimiento del software.
Descargas
Detalles del artículo

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
Citas
AlRoubiei, M., AlYarubi, T., & Kumar, B. (2020). Critical Analysis of Cryptographic Algorithms. 2020 8th International Symposium on Digital Forensics and Security (ISDFS), 1-7. https://doi.org/10.1109/ISDFS49300.2020.9116213
Arias-Odón, F. (2006). Fidias G. Arias—El Proyecto de la Investigación.
Association of Banks in Singapore (ABS). (2021). Study on Risk and Impact of Source Code Leakage from Software Vendors [White Paper]. Association of Banks in Singapore. https://abs.org.sg/docs/library/study-on-risk-and-impact-of-source-code-leakage-from-software-vendors_final.pdf
Becerra, L. (2025, junio). La criptografía como pilar de la seguridad informática. ResearchGate. https://www.researchgate.net/publication/392715089_LA_CRIPTOGRAFIA_COMO_PILAR_DE_LA_SEGURIDAD_INFORMATICA
Bernal, J., Zorrilla, F., Palacios, M., Rosales, N., & Farías, V. (2023, diciembre 31). Implementación de técnicas de encriptación en la seguridad de las bases de datos. IPSUMTEC, Vol. 6 Núm 7 (2023). https://revistas.milpaalta.tecnm.mx/index.php/IPSUMTEC/article/view/247
Blake, H. (2025). Comparative Study of Obfuscation vs. Encryption in Firmware Protection. https://www.researchgate.net/publication/393622775_Comparative_Study_of_Obfuscation_vs_Encryption_in_Firmware_Protection
Braz, L., & Bacchelli, A. (2022). Software security during modern code review: The developer’s perspective. Proceedings of the 30th ACM Joint European Software Engineering Conference and Symposium on the Foundations of Software Engineering, ESEC/FSE ’22, 810-821. https://doi.org/10.1145/3540250.3549135
Collberg, C., Thomborson, C., & Low, D. (1997). A Taxonomy of Obfuscating Transformations. http://www.cs.auckland.ac.nz/staff-cgi-bin/mjd/csTRcgi.pl?serial.
Illuru, S., & Anthoniraj, S. (2025). A Study on Anti-Debugging and Anti-Tampering Techniques in Applications. International Journal of Innovative Research in Technology, 11(11), 1783-1788.
Medina, L. (2017). Criptografía y mecanismos de seguridad. Areandina. https://digitk.areandina.edu.co/entities/publication/06567e93-11e1-4657-99d9-bc880f0b05a3
Mejía Navarrete, J. (2014). Sobre la investigación cualitativa. Nuevos conceptos y campos de desarrollo. Investigaciones Sociales, 8(13), 277-299. https://doi.org/10.15381/is.v8i13.6928
Morel, L., Couroussé, D., & Hiscock, T. (2023). Code Polymorphism Meets Code Encryption: Confidentiality and Side-Channel Protection of Software Components. Digital Threats: Research and Practice, 4(2), 1-27. https://doi.org/10.1145/3487058
Nuñez, Y., Bolívar, M., Díaz, H., & Sepúlveda, R. (2015, febrero 15). Arquitectura extensible para la protección automatizada de software: Un caso de estudio. Revista Cubana de Ciencias Informáticas, Vol. 9. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992015000500001&lang=es
Raitsis, T., Elgazari, Y., & Lurie, Y. (2025, enero). Code Obfuscation: A Comprehensive Approach to Detection, Classification, and Ethical Challenges. ResearchGate. https://www.researchgate.net/publication/388271314_Code_Obfuscation_A_Comprehensive_Approach_to_Detection_Classification_and_Ethical_Challenges
Rodríguez, M., Hernández, A., Supúlveda, R., & Núñez, Y. (2024, agosto). Validación de un modelo de protección basado en la ofuscación de código. SciELO. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1815-59362024000200091&lang=es
Ruiz, R. (2006a). Historia de la ciencia y el método científico. Eumed. www.eumed.net/libros/2007b/283/
Ruiz, R. (2006b). Historia y Evolución del Pensamiento Científico. Eumed. https://www.eumed.net/libros-gratis/2007a/257/7.2.htm
Schrittwieser, S., & Katzenbeisser, S. (2011). Code Obfuscation against Static and Dynamic Reverse Engineering. En T. Filler, T. Pevný, S. Craver, & A. Ker (Eds.), Information Hiding (Vol. 6958, pp. 270-284). Springer Berlin Heidelberg. https://doi.org/10.1007/978-3-642-24178-9_19
Singh, A. (2022). Testing the Impact of Encryption on Network Performance. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT, 06, 1-7. https://doi.org/10.55041/IJSREM16483
Votipka, D., Rabin, S., Micinski, K., & Foster, J. (2019, abril). An Observational Investigation of Reverse Engineers’ Process and Mental Models. ResearchGate. https://www.researchgate.net/publication/332773835_An_Observational_Investigation_of_Reverse_Engineers’_Process_and_Mental_Models