Fijaciones de balcones prefabricados de hormigón - RECENSE
1.5 criptografía, seguridad...
1. INSTITUTO TECNOLÓGICO SUPERIOR DE SAN ANDRES TUXTLA
• Bello Fonseca Athiel
• Báez Ramírez Noé Manuel
• Chagala Ortiz Mario René
• Espinoza Velasco Angel de Jesús
• González Pérez Francisco Javier
• Hernández Durán Guadalupe Edith
•
SAN ÁNDRES TUXTLA, VER 2-FEBRERO-2015
FUNDAMENTOS PARA EL DESARROLLO
DE APLICACIONES MOVILES
M.T.I MONTSERRAT MASDEFIOL SUAREZ
1.5 Seguridad, privacidad y criptografía, Servicios
Web, SOAP, AccesBD's, GPS, GIS
2.
3. Hoy en día la cantidad de información que se maneja en
los dispositivos móviles es muy valiosa para cualquier
usuario de esta tecnología, por lo cual es importante
considerar la seguridad que deben tener estos dispositivos
porque ya no sólo se trata de la información que se
pierde, sino también de la forma en que se maneja
teniendo en cuenta que la mayor parte de esta
información son datos personales.
5. Si bien existe multiplicidad de problemas a nivel aplicación, quizás la forma
más clara representativa se resuma en lo siguiente:
Gestión y mejora de vulnerabilidades.
Aspectos de diseño (Usabilidad y Seguridad).
Instalación de software no controlado (legal e ilegal).
Firmado de aplicaciones.
Malware.
Canales de comunicación inseguros.
Seguridad En La Información
6. Los dispositivos móviles ya deben ser tratados como un ordenador en cuanto
a la seguridad se refiere, puesto que han heredado muchas de sus
características.
Activar el control de acceso inicial.
Configurar el bloqueo automático
Activar autenticación para desbloquear
Controlar las aplicaciones que se instalan
Realizar copias de seguridad
Prácticas De La Seguridad
7.
8. El término privacidad es la traducción de la palabra inglesa privacy. Para el
mismo concepto en inglés también se utiliza la palabra secrecy (secreto).
Privacidad es cuando un usuario en cualquier sistema tiene un espacio
personal donde ninguna persona puede entrar o ver los datos del usuario.
9. Los usuarios que descargan diferentes aplicaciones móviles tienen
derecho a la privacidad y que estos no los cobren por ellos por eso se
creó esta ley y aquí están unas de sus diferentes leyes:
Los consumidores tienen derecho a ejercer el control sobre los
datos que recopilan las organizaciones y cómo lo utilizan.
Los consumidores tienen derecho a la información
fácilmente comprensible sobre la privacidad y las prácticas de
seguridad.
Los consumidores tienen derecho a proteger y manejo responsable de
los datos personales.
10. La privacidad ha sido uno de los problemas de estos últimos años.
En Internet ahora mismo se almacenan una enorme cantidad de datos,
muchas veces incluso sin que nosotros lo sepamos.
El espectro móvil es otro de los espacios en los que tenemos depositada
información importante de carácter privada.
El número de teléfono, la cuenta personal de correo electrónico, entre otra
información, forman parte de nuestra intimidad.
Se ha dado el caso de algunas aplicaciones que accedían a datos del
usuario sin su permiso.
11.
12. La palabra Criptografía es: “Arte de escribir con clave secreta o de un modo
enigmático”.
Criptografía Hace años que dejó de ser un arte para convertirse en una
técnica, o más bien un conglomerado de técnicas, que tratan sobre la
protección (ocultamiento) frente a observadores no autorizado de la
información.
13. En si la criptografía tiene por objetivo mantener en secreto datos,
informaciones, mensajes, etc. durante su almacenamiento o su transmisión y
para ello se utilizan 2 técnicas:
La codificación que es la sustitución directa de cada elemento del texto en
lenguaje origen por un elemento de texto codificado.
El cifrado que es la transformación de texto en un lenguaje origen a un
texto cifrado mediante un algoritmo que, en cada proceso de cifrado, se
particulariza mediante una clave o un conjunto de claves.
14. Confidencialidad. Es decir garantiza que la información está
accesible únicamente a personal autorizado.
Integridad. Es decir garantiza la corrección y completitud de la
información.
Vinculación. Permite vincular un documento o transacción a
una persona o un sistema de gestión criptográfico
automatizado.
16. A diferencia de los sistemas informáticos de
escritorio, de sobremesa, los nuevos dispositivos
móviles se orientan a operar en y con la Red.
Aunque los ordenadores de sobremesa, desde los
inicios de nuestro siglo se han diseñado pensando
en su convergencia con Internet, de modo que de
forma creciente virtualizan operaciones remotas,
en el caso de los diferentes dispositivos móviles
está siendo un imperativo.
17. El precio, la potencia y la capacidad de
almacenamiento es cierto que ha
aumentado significativamente, pero,
incluso por su premisa básica de permitir
movilidad, es decir bajo peso, tamaño
razonable y larga duración de su batería,
no pueden crecer indefinidamente.
18. Un servicio web no es más que una
operación cultural abstracta
implementada, llevada a cabo, por
determinados agentes. Desde la óptica
tecnológica serían pequeños programas
informáticos que permiten realizar
determinadas funcionalidades.
19. Estos agentes son por tanto fragmentos
de software, mini aplicaciones asociadas
a un determinado dispositivo que envían
y reciben de forma peculiar fragmentos
de información.
Un conjunto organizado de estos agentes
formaría un determinado servicio web.
20. Los servicios web están diseñados para ser
capaces de operar entre distintas máquinas con
diferentes configuraciones y sistemas operativos,
alrededor de la red.
Entre todos ellos, aquellos que trabajan con los
contenidos de los usuarios en sus experiencias
cotidianas de movilidad, como la búsqueda de
información, de localización geográfica, de
acceso y distribución de entretenimiento
individual o entre comunidades virtuales resultan
esenciales, entre otros.
21. Los servicios web se mantienen en
constante versión beta, es decir, en
constante revisión y modificación tanto
por la empresa u organización que
ofrece esos servicios, así como por las
necesidades y transformación de las
demandas de los propios usuarios.
22. Ello es posible por dos razones.
Una, la más evidente, responde a lógicas
comerciales y de investigación de audiencias y
mercados por parte de las compañías que
ofrecen a los dispositivos móviles servicios web.
Otra, en consonancia con la anterior, se
desprende del hecho que el contrato que
gobierna el servicio web es a menudo, y
deliberadamente, poco explícito, generalista,
flexible en cuanto a los usos que propone al
usuario.
24. SOAP
(SIMPLE OBJECT ACCESS PROTOCOL)
SOAP define un mecanismo simple Y liviano (en contraposición a
sofisticado) para la comunicación, en un entorno distribuido o
descentralizado, entre componentes de software o aplicaciones. La
comunicación se realiza mediante mensajes codificados en XML y
transportados por un protocolo de transporte.
En definitiva SOAP define un mecanismo para el intercambio de
información, estructurada y tipeada, entre pares de aplicaciones en un
entorno distribuido, teniendo como objetivos de diseño la simplicidad y la
extensibilidad.
26. Ventajas y desventajas de SOAP
Grandes ventajas de SOAP:
Uso de XML, con lo que se consigue “mejor acoplamiento”.
Facilidad para atravesar firewalls y proxies al basarse en el modelo
get/response de HTTP.
Desventaja de SOAP:
Los datos binarios se codifican como texto. Si estos datos son
grandes, el proceso de codificación es lento.
27. Arquitectura básica de SOAP
Para comunicar aplicaciones, realizando invocaciones RPC e implementando el
pattern requerimiento/respuesta, por lo cual el comportamiento es similar al de una
arquitectura cliente servidor, donde el proceso es iniciado por el cliente y el servidor
responde al requerimiento del mismo.
Este tipo de comunicación se basa en un sistema de mensajes SOAP sincrónicos,
codificados en XML que son transportados por HTTP
En la figura se observa la arquitectura básica de un sistema, análogo al descripto, construido sobre
SOAP y los mensajes que definen la interacción entre la aplicación cliente y la aplicación servidor.
Generalmente la aplicación cliente envía un mensaje (REQUEST vía HTTP), el cual al ser recibido
por la aplicación servidor genera una respuesta (RESPONSE) que es enviada a la aplicación cliente
vía HTTP.
28. Mensajes de SOAP
La especificación de SOAP define el formato de los mensajes para comunicar aplicaciones,
normalmente dichos mensajes son una forma de comunicación de una única vía entre un emisor y
un receptor (mensajes asincrónicos).
La especificación de SOAP establece que los mensajes sean codificados en XML. El uso
de XML tiene las siguientes ventajas:
XML es un protocolo para representar datos independientemente de plataformas y
lenguajes
Se está transformando rápidamente en un estándar al ser ampliamente aceptado por
la industria de software.
Está disponible en todas las plataformas.
Es adecuado para manipular datos estructurados y tipeados
Es fácil de analizar (parsing) y entender (tanto para máquinas como por personas)
por ser texto.
30. DEFINICIÓN
Base de datos donde los usuarios pueden acceder a la información
lejos de donde se encuentra almacenada la base de datos
Se hace utilizando una conexión inalámbrica
Anteriormente las aplicaciones inalámbricas para dispositivos móviles
eran programas totalmente desconectados de las empresas
31. Palm pilots
• Limitados en memoria y tamaño de la pantalla
• Pueden conectarse a la World Wide Web desde
casi cualquier sitio
32. Wap (Wireless application protocol)
Utilizan micronavegadores
Soporta la mayoria de las redes inalambricas
Baja anchura de banda
Soporte en HTML y XML
33. Internet inalámbrico
No es necesario estar físicamente frente a la pc
Portabilidad
La información que solicita el usuario se obtiene en el mismo tiempo
que es solicitada
34.
35. GPS, o Sistema de Posicionamiento Global (Global Positioning System)
es un sistema de navegación basado en satélites y está integrado por 24
satélites puestos en órbita por el Departamento de defensa de los
Estados Unidos.
Originalmente, fue pensado para aplicaciones militares, aunque a partir
de los años 80's el gobierno de USA puso el sistema de navegación
disponible a la población civil.
36. Los satélites GPS (24 en operación
permanente y 3 de respaldo) giran
alrededor de la tierra dando dos vueltas
completas al día dentro de una órbita muy
precisa transmitiendo señales a la tierra
que indican su ubicación y la hora que les
proporciona un reloj atómico que traen
abordo.
37. Todos los satélites están sincronizados, de tal
manera que las señales transmitidas se efectúan en
el mismo instante. Los receptores de GPS reciben
esta información y la utilizan para triangular y
calcular la localización exacta del receptor.
Cuando el receptor estima la distancia de al
menos cuatro satélites GPS, puede calcular su
posición en tres dimensiones, Longitud, Latitud y
Altitud.
38. Actualmente dentro del mercado de la telefonía
móvil la tendencia es la de integrar, por parte de
los fabricantes, la tecnología GPS dentro de sus
dispositivos. El uso y masificación del GPS está
particularmente extendido en los teléfonos
móviles Smartphone.
39. Muchas empresas se han visto obligadas a
modificar los ajustes de localización en los
teléfonos y dar la opción a los usuarios a que la
desactiven. Pero, sin estos datos, difícilmente
muchas de las empresas serían capaces de
dar un buen servicio.
40. Un grupo de investigadores y analistas tecnológicos
británicos acusó a Apple de guardar durante un
tiempo excesivo (según la ley no puede ser superior
a un mes) datos de la localización de los usuarios de
los iPhone y las rutas que siguen.
El tipo de archivo que guardaba esos datos tiene un
nivel de seguridad muy bajo al no usar ningún
modelo de cifrado de la información.
41. Las numerosas asociaciones a favor de regular
el uso que las empresas tecnológicas hacen de
los datos privados, han destacado el evidente
peligro de que estos datos caigan en manos de
ciber-delincuentes o gobiernos que no
respetan los derechos individuales ni humanos
y hasta de organizaciones terroristas.
43. Sistema de Información Geográfica (GIS)
¿Qué es?
Un Sistema de Información Geográfica es una integración
organizada de hardware, software y datos geográficos que
permiten la organización, almacenamiento, manipulación,
análisis y modelización de grandes cantidades de datos
procedentes del mundo real.
44. Funcionamiento de un GIS
El SIG funciona como una base de datos con información geográfica que se encuentra
asociada por un identificador común a los objetos gráficos de los mapas digitales.
45. Técnicas utilizadas en los Sistemas de Información Geográfica
Creación de datos
La teledetección es una de las principales fuentes de datos para los GIS. En la
imagen artística una representación de la constelación de satélites RapidEye.
46. Representación de los datos
Los datos GIS representan los objetos del mundo real (carreteras, el uso del suelo, altitudes).
Raster
Un tipo de datos raster es, en esencia, cualquier tipo de imagen digital representada en mallas.
El modelo de GIS raster o de retícula se centra en las propiedades del espacio más que en la
precisión de la localización.
Vectorial
En un SIG, las características geográficas se expresan con frecuencia como vectores,
manteniendo las características geométricas de las figuras.
48. Ventajas y desventajas de los modelos raster y vectorial
Vectorial Raster
La estructura de los datos es compacta La estructura de los datos es muy simple.
Codificación eficiente de la topología y
las operaciones espaciales.
Las operaciones de superposición son muy
sencillas.
Buena salida gráfica. Formato óptimo para variaciones altas de
datos.
Tienen una mayor compatibilidad con
entornos de bases de datos relacionales.
Buen almacenamiento de imágenes
digitales
Los datos son más fáciles de mantener y
actualizar.
49. Vectorial Raster
La estructura de los datos es más
compleja.
Mayor requerimiento de memoria de
almacenamiento.
Las operaciones de superposición son
más difíciles de implementar y
representar.
Las reglas topológicas son más difíciles de
generar.
Eficacia reducida cuando la variación
de datos es alta.
Las salidas gráficas son menos vistosas y
estéticas.
Es un formato más laborioso de
mantener actualizado.