Análisis de Técnicas de Protección de Código (Ofuscación o Cifrado) Code Protection Techniques Analysis (Obfuscation or Encryption)

Contenido principal del artículo

David Loor Navia
Miguel Rodríguez Véliz

Resumen

La protección del código fuente es crucial durante el proceso de desarrollo de software, sin embargo, suele ser un aspecto que, por falta de conocimientos o de capacitación por parte de los desarrolladores, no se le da la importancia que requiere, especialmente en entornos donde el código es distribuido al usuario final o expuesto a amenazas como la ingeniería inversa, resultando en pérdidas importantes para cualquier organización o equipo de desarrollo. Por tal motivo, se decidió hacer un análisis de las técnicas de ofuscación y cifrado, con el fin de establecer criterios que faciliten la elección de la técnica según el contexto del software. La investigación se desarrolló bajo un enfoque cualitativo, mediante el análisis documental de artículos científicos, obteniendo como resultado, una matriz comparativa que permitió identificar las fortalezas y debilidades de cada técnica y, un marco de decisión como herramienta de apoyo a los desarrolladores, que facilita la elección de la técnica de protección de código en base a criterios como el nivel de protección, la resistencia a la ingeniería inversa o el impacto en el rendimiento del software.

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Cómo citar
Loor Navia , D. ., & Rodríguez Véliz, M. (2026). Análisis de Técnicas de Protección de Código (Ofuscación o Cifrado): Code Protection Techniques Analysis (Obfuscation or Encryption). Revista Científica Multidisciplinar G-Nerando, 7(1), Pág. 2277 –. https://doi.org/10.60100/rcmg.v7i1.1009
Sección
Artículos

Citas

AlRoubiei, M., AlYarubi, T., & Kumar, B. (2020). Critical Analysis of Cryptographic Algorithms. 2020 8th International Symposium on Digital Forensics and Security (ISDFS), 1-7. https://doi.org/10.1109/ISDFS49300.2020.9116213

Arias-Odón, F. (2006). Fidias G. Arias—El Proyecto de la Investigación.

Association of Banks in Singapore (ABS). (2021). Study on Risk and Impact of Source Code Leakage from Software Vendors [White Paper]. Association of Banks in Singapore. https://abs.org.sg/docs/library/study-on-risk-and-impact-of-source-code-leakage-from-software-vendors_final.pdf

Becerra, L. (2025, junio). La criptografía como pilar de la seguridad informática. ResearchGate. https://www.researchgate.net/publication/392715089_LA_CRIPTOGRAFIA_COMO_PILAR_DE_LA_SEGURIDAD_INFORMATICA

Bernal, J., Zorrilla, F., Palacios, M., Rosales, N., & Farías, V. (2023, diciembre 31). Implementación de técnicas de encriptación en la seguridad de las bases de datos. IPSUMTEC, Vol. 6 Núm 7 (2023). https://revistas.milpaalta.tecnm.mx/index.php/IPSUMTEC/article/view/247

Blake, H. (2025). Comparative Study of Obfuscation vs. Encryption in Firmware Protection. https://www.researchgate.net/publication/393622775_Comparative_Study_of_Obfuscation_vs_Encryption_in_Firmware_Protection

Braz, L., & Bacchelli, A. (2022). Software security during modern code review: The developer’s perspective. Proceedings of the 30th ACM Joint European Software Engineering Conference and Symposium on the Foundations of Software Engineering, ESEC/FSE ’22, 810-821. https://doi.org/10.1145/3540250.3549135

Collberg, C., Thomborson, C., & Low, D. (1997). A Taxonomy of Obfuscating Transformations. http://www.cs.auckland.ac.nz/staff-cgi-bin/mjd/csTRcgi.pl?serial.

Illuru, S., & Anthoniraj, S. (2025). A Study on Anti-Debugging and Anti-Tampering Techniques in Applications. International Journal of Innovative Research in Technology, 11(11), 1783-1788.

Medina, L. (2017). Criptografía y mecanismos de seguridad. Areandina. https://digitk.areandina.edu.co/entities/publication/06567e93-11e1-4657-99d9-bc880f0b05a3

Mejía Navarrete, J. (2014). Sobre la investigación cualitativa. Nuevos conceptos y campos de desarrollo. Investigaciones Sociales, 8(13), 277-299. https://doi.org/10.15381/is.v8i13.6928

Morel, L., Couroussé, D., & Hiscock, T. (2023). Code Polymorphism Meets Code Encryption: Confidentiality and Side-Channel Protection of Software Components. Digital Threats: Research and Practice, 4(2), 1-27. https://doi.org/10.1145/3487058

Nuñez, Y., Bolívar, M., Díaz, H., & Sepúlveda, R. (2015, febrero 15). Arquitectura extensible para la protección automatizada de software: Un caso de estudio. Revista Cubana de Ciencias Informáticas, Vol. 9. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992015000500001&lang=es

Raitsis, T., Elgazari, Y., & Lurie, Y. (2025, enero). Code Obfuscation: A Comprehensive Approach to Detection, Classification, and Ethical Challenges. ResearchGate. https://www.researchgate.net/publication/388271314_Code_Obfuscation_A_Comprehensive_Approach_to_Detection_Classification_and_Ethical_Challenges

Rodríguez, M., Hernández, A., Supúlveda, R., & Núñez, Y. (2024, agosto). Validación de un modelo de protección basado en la ofuscación de código. SciELO. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1815-59362024000200091&lang=es

Ruiz, R. (2006a). Historia de la ciencia y el método científico. Eumed. www.eumed.net/libros/2007b/283/

Ruiz, R. (2006b). Historia y Evolución del Pensamiento Científico. Eumed. https://www.eumed.net/libros-gratis/2007a/257/7.2.htm

Schrittwieser, S., & Katzenbeisser, S. (2011). Code Obfuscation against Static and Dynamic Reverse Engineering. En T. Filler, T. Pevný, S. Craver, & A. Ker (Eds.), Information Hiding (Vol. 6958, pp. 270-284). Springer Berlin Heidelberg. https://doi.org/10.1007/978-3-642-24178-9_19

Singh, A. (2022). Testing the Impact of Encryption on Network Performance. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT, 06, 1-7. https://doi.org/10.55041/IJSREM16483

Votipka, D., Rabin, S., Micinski, K., & Foster, J. (2019, abril). An Observational Investigation of Reverse Engineers’ Process and Mental Models. ResearchGate. https://www.researchgate.net/publication/332773835_An_Observational_Investigation_of_Reverse_Engineers’_Process_and_Mental_Models