SlideShare una empresa de Scribd logo
1 de 50
INSTITUTO TECNOLÓGICO SUPERIOR DE SAN ANDRES TUXTLA
• Bello Fonseca Athiel
• Báez Ramírez Noé Manuel
• Chagala Ortiz Mario René
• Espinoza Velasco Angel de Jesús
• González Pérez Francisco Javier
• Hernández Durán Guadalupe Edith
•
SAN ÁNDRES TUXTLA, VER 2-FEBRERO-2015
FUNDAMENTOS PARA EL DESARROLLO
DE APLICACIONES MOVILES
M.T.I MONTSERRAT MASDEFIOL SUAREZ
1.5 Seguridad, privacidad y criptografía, Servicios
Web, SOAP, AccesBD's, GPS, GIS
Hoy en día la cantidad de información que se maneja en
los dispositivos móviles es muy valiosa para cualquier
usuario de esta tecnología, por lo cual es importante
considerar la seguridad que deben tener estos dispositivos
porque ya no sólo se trata de la información que se
pierde, sino también de la forma en que se maneja
teniendo en cuenta que la mayor parte de esta
información son datos personales.
 Confidencialidad
 Autenticación
 Integridad
 El no repudio
Cuatro Conceptos Clave De Seguridad De La Información
Si bien existe multiplicidad de problemas a nivel aplicación, quizás la forma
más clara representativa se resuma en lo siguiente:
 Gestión y mejora de vulnerabilidades.
 Aspectos de diseño (Usabilidad y Seguridad).
 Instalación de software no controlado (legal e ilegal).
 Firmado de aplicaciones.
 Malware.
 Canales de comunicación inseguros.
Seguridad En La Información
Los dispositivos móviles ya deben ser tratados como un ordenador en cuanto
a la seguridad se refiere, puesto que han heredado muchas de sus
características.
 Activar el control de acceso inicial.
 Configurar el bloqueo automático
 Activar autenticación para desbloquear
 Controlar las aplicaciones que se instalan
 Realizar copias de seguridad
Prácticas De La Seguridad
El término privacidad es la traducción de la palabra inglesa privacy. Para el
mismo concepto en inglés también se utiliza la palabra secrecy (secreto).
Privacidad es cuando un usuario en cualquier sistema tiene un espacio
personal donde ninguna persona puede entrar o ver los datos del usuario.
Los usuarios que descargan diferentes aplicaciones móviles tienen
derecho a la privacidad y que estos no los cobren por ellos por eso se
creó esta ley y aquí están unas de sus diferentes leyes:
 Los consumidores tienen derecho a ejercer el control sobre los
datos que recopilan las organizaciones y cómo lo utilizan.
 Los consumidores tienen derecho a la información
fácilmente comprensible sobre la privacidad y las prácticas de
seguridad.
 Los consumidores tienen derecho a proteger y manejo responsable de
los datos personales.
 La privacidad ha sido uno de los problemas de estos últimos años.
 En Internet ahora mismo se almacenan una enorme cantidad de datos,
muchas veces incluso sin que nosotros lo sepamos.
 El espectro móvil es otro de los espacios en los que tenemos depositada
información importante de carácter privada.
 El número de teléfono, la cuenta personal de correo electrónico, entre otra
información, forman parte de nuestra intimidad.
 Se ha dado el caso de algunas aplicaciones que accedían a datos del
usuario sin su permiso.
La palabra Criptografía es: “Arte de escribir con clave secreta o de un modo
enigmático”.
Criptografía Hace años que dejó de ser un arte para convertirse en una
técnica, o más bien un conglomerado de técnicas, que tratan sobre la
protección (ocultamiento) frente a observadores no autorizado de la
información.
En si la criptografía tiene por objetivo mantener en secreto datos,
informaciones, mensajes, etc. durante su almacenamiento o su transmisión y
para ello se utilizan 2 técnicas:
 La codificación que es la sustitución directa de cada elemento del texto en
lenguaje origen por un elemento de texto codificado.
 El cifrado que es la transformación de texto en un lenguaje origen a un
texto cifrado mediante un algoritmo que, en cada proceso de cifrado, se
particulariza mediante una clave o un conjunto de claves.
 Confidencialidad. Es decir garantiza que la información está
accesible únicamente a personal autorizado.
 Integridad. Es decir garantiza la corrección y completitud de la
información.
 Vinculación. Permite vincular un documento o transacción a
una persona o un sistema de gestión criptográfico
automatizado.
SERVICIOS WEB
 A diferencia de los sistemas informáticos de
escritorio, de sobremesa, los nuevos dispositivos
móviles se orientan a operar en y con la Red.
 Aunque los ordenadores de sobremesa, desde los
inicios de nuestro siglo se han diseñado pensando
en su convergencia con Internet, de modo que de
forma creciente virtualizan operaciones remotas,
en el caso de los diferentes dispositivos móviles
está siendo un imperativo.
 El precio, la potencia y la capacidad de
almacenamiento es cierto que ha
aumentado significativamente, pero,
incluso por su premisa básica de permitir
movilidad, es decir bajo peso, tamaño
razonable y larga duración de su batería,
no pueden crecer indefinidamente.
 Un servicio web no es más que una
operación cultural abstracta
implementada, llevada a cabo, por
determinados agentes. Desde la óptica
tecnológica serían pequeños programas
informáticos que permiten realizar
determinadas funcionalidades.
 Estos agentes son por tanto fragmentos
de software, mini aplicaciones asociadas
a un determinado dispositivo que envían
y reciben de forma peculiar fragmentos
de información.
 Un conjunto organizado de estos agentes
formaría un determinado servicio web.
 Los servicios web están diseñados para ser
capaces de operar entre distintas máquinas con
diferentes configuraciones y sistemas operativos,
alrededor de la red.
 Entre todos ellos, aquellos que trabajan con los
contenidos de los usuarios en sus experiencias
cotidianas de movilidad, como la búsqueda de
información, de localización geográfica, de
acceso y distribución de entretenimiento
individual o entre comunidades virtuales resultan
esenciales, entre otros.
 Los servicios web se mantienen en
constante versión beta, es decir, en
constante revisión y modificación tanto
por la empresa u organización que
ofrece esos servicios, así como por las
necesidades y transformación de las
demandas de los propios usuarios.
Ello es posible por dos razones.
 Una, la más evidente, responde a lógicas
comerciales y de investigación de audiencias y
mercados por parte de las compañías que
ofrecen a los dispositivos móviles servicios web.
 Otra, en consonancia con la anterior, se
desprende del hecho que el contrato que
gobierna el servicio web es a menudo, y
deliberadamente, poco explícito, generalista,
flexible en cuanto a los usos que propone al
usuario.
SOAP
SOAP
(SIMPLE OBJECT ACCESS PROTOCOL)
SOAP define un mecanismo simple Y liviano (en contraposición a
sofisticado) para la comunicación, en un entorno distribuido o
descentralizado, entre componentes de software o aplicaciones. La
comunicación se realiza mediante mensajes codificados en XML y
transportados por un protocolo de transporte.
En definitiva SOAP define un mecanismo para el intercambio de
información, estructurada y tipeada, entre pares de aplicaciones en un
entorno distribuido, teniendo como objetivos de diseño la simplicidad y la
extensibilidad.
Otras tecnologías similares a SOAP
 CORBA
 DCOM
 Java RMI
 EJB
 Arquitectura REST
Ventajas y desventajas de SOAP
Grandes ventajas de SOAP:
 Uso de XML, con lo que se consigue “mejor acoplamiento”.
 Facilidad para atravesar firewalls y proxies al basarse en el modelo
get/response de HTTP.
Desventaja de SOAP:
 Los datos binarios se codifican como texto. Si estos datos son
grandes, el proceso de codificación es lento.
Arquitectura básica de SOAP
Para comunicar aplicaciones, realizando invocaciones RPC e implementando el
pattern requerimiento/respuesta, por lo cual el comportamiento es similar al de una
arquitectura cliente servidor, donde el proceso es iniciado por el cliente y el servidor
responde al requerimiento del mismo.
Este tipo de comunicación se basa en un sistema de mensajes SOAP sincrónicos,
codificados en XML que son transportados por HTTP
En la figura se observa la arquitectura básica de un sistema, análogo al descripto, construido sobre
SOAP y los mensajes que definen la interacción entre la aplicación cliente y la aplicación servidor.
Generalmente la aplicación cliente envía un mensaje (REQUEST vía HTTP), el cual al ser recibido
por la aplicación servidor genera una respuesta (RESPONSE) que es enviada a la aplicación cliente
vía HTTP.
Mensajes de SOAP
La especificación de SOAP define el formato de los mensajes para comunicar aplicaciones,
normalmente dichos mensajes son una forma de comunicación de una única vía entre un emisor y
un receptor (mensajes asincrónicos).
La especificación de SOAP establece que los mensajes sean codificados en XML. El uso
de XML tiene las siguientes ventajas:
 XML es un protocolo para representar datos independientemente de plataformas y
lenguajes
 Se está transformando rápidamente en un estándar al ser ampliamente aceptado por
la industria de software.
 Está disponible en todas las plataformas.
 Es adecuado para manipular datos estructurados y tipeados
 Es fácil de analizar (parsing) y entender (tanto para máquinas como por personas)
por ser texto.
ACCESBD´S
DEFINICIÓN
Base de datos donde los usuarios pueden acceder a la información
lejos de donde se encuentra almacenada la base de datos
Se hace utilizando una conexión inalámbrica
Anteriormente las aplicaciones inalámbricas para dispositivos móviles
eran programas totalmente desconectados de las empresas
 Palm pilots
• Limitados en memoria y tamaño de la pantalla
• Pueden conectarse a la World Wide Web desde
casi cualquier sitio
Wap (Wireless application protocol)
 Utilizan micronavegadores
 Soporta la mayoria de las redes inalambricas
 Baja anchura de banda
 Soporte en HTML y XML
Internet inalámbrico
 No es necesario estar físicamente frente a la pc
 Portabilidad
 La información que solicita el usuario se obtiene en el mismo tiempo
que es solicitada
GPS, o Sistema de Posicionamiento Global (Global Positioning System)
es un sistema de navegación basado en satélites y está integrado por 24
satélites puestos en órbita por el Departamento de defensa de los
Estados Unidos.
Originalmente, fue pensado para aplicaciones militares, aunque a partir
de los años 80's el gobierno de USA puso el sistema de navegación
disponible a la población civil.
Los satélites GPS (24 en operación
permanente y 3 de respaldo) giran
alrededor de la tierra dando dos vueltas
completas al día dentro de una órbita muy
precisa transmitiendo señales a la tierra
que indican su ubicación y la hora que les
proporciona un reloj atómico que traen
abordo.
Todos los satélites están sincronizados, de tal
manera que las señales transmitidas se efectúan en
el mismo instante. Los receptores de GPS reciben
esta información y la utilizan para triangular y
calcular la localización exacta del receptor.
Cuando el receptor estima la distancia de al
menos cuatro satélites GPS, puede calcular su
posición en tres dimensiones, Longitud, Latitud y
Altitud.
Actualmente dentro del mercado de la telefonía
móvil la tendencia es la de integrar, por parte de
los fabricantes, la tecnología GPS dentro de sus
dispositivos. El uso y masificación del GPS está
particularmente extendido en los teléfonos
móviles Smartphone.
Muchas empresas se han visto obligadas a
modificar los ajustes de localización en los
teléfonos y dar la opción a los usuarios a que la
desactiven. Pero, sin estos datos, difícilmente
muchas de las empresas serían capaces de
dar un buen servicio.
Un grupo de investigadores y analistas tecnológicos
británicos acusó a Apple de guardar durante un
tiempo excesivo (según la ley no puede ser superior
a un mes) datos de la localización de los usuarios de
los iPhone y las rutas que siguen.
El tipo de archivo que guardaba esos datos tiene un
nivel de seguridad muy bajo al no usar ningún
modelo de cifrado de la información.
Las numerosas asociaciones a favor de regular
el uso que las empresas tecnológicas hacen de
los datos privados, han destacado el evidente
peligro de que estos datos caigan en manos de
ciber-delincuentes o gobiernos que no
respetan los derechos individuales ni humanos
y hasta de organizaciones terroristas.
GIS
Sistema de Información Geográfica (GIS)
¿Qué es?
Un Sistema de Información Geográfica es una integración
organizada de hardware, software y datos geográficos que
permiten la organización, almacenamiento, manipulación,
análisis y modelización de grandes cantidades de datos
procedentes del mundo real.
Funcionamiento de un GIS
El SIG funciona como una base de datos con información geográfica que se encuentra
asociada por un identificador común a los objetos gráficos de los mapas digitales.
Técnicas utilizadas en los Sistemas de Información Geográfica
Creación de datos
La teledetección es una de las principales fuentes de datos para los GIS. En la
imagen artística una representación de la constelación de satélites RapidEye.
Representación de los datos
Los datos GIS representan los objetos del mundo real (carreteras, el uso del suelo, altitudes).
Raster
Un tipo de datos raster es, en esencia, cualquier tipo de imagen digital representada en mallas.
El modelo de GIS raster o de retícula se centra en las propiedades del espacio más que en la
precisión de la localización.
Vectorial
En un SIG, las características geográficas se expresan con frecuencia como vectores,
manteniendo las características geométricas de las figuras.
Interpretación cartográfica vectorial (izquierda) y raster (derecha) de elementos geográficos.
Ventajas y desventajas de los modelos raster y vectorial
Vectorial Raster
La estructura de los datos es compacta La estructura de los datos es muy simple.
Codificación eficiente de la topología y
las operaciones espaciales.
Las operaciones de superposición son muy
sencillas.
Buena salida gráfica. Formato óptimo para variaciones altas de
datos.
Tienen una mayor compatibilidad con
entornos de bases de datos relacionales.
Buen almacenamiento de imágenes
digitales
Los datos son más fáciles de mantener y
actualizar.
Vectorial Raster
La estructura de los datos es más
compleja.
Mayor requerimiento de memoria de
almacenamiento.
Las operaciones de superposición son
más difíciles de implementar y
representar.
Las reglas topológicas son más difíciles de
generar.
Eficacia reducida cuando la variación
de datos es alta.
Las salidas gráficas son menos vistosas y
estéticas.
Es un formato más laborioso de
mantener actualizado.
Software GIS

Más contenido relacionado

La actualidad más candente

Cuestionario diagnostico
Cuestionario  diagnosticoCuestionario  diagnostico
Cuestionario diagnosticojuan Ibarra
 
Nube de internet
Nube de internetNube de internet
Nube de internet97050409930
 
Ana parra
Ana parraAna parra
Ana parraAnaGPF
 
Tabla comparativa.internet, extranet,intranet.
Tabla comparativa.internet, extranet,intranet.Tabla comparativa.internet, extranet,intranet.
Tabla comparativa.internet, extranet,intranet.Sandy Montoya Reyes
 
Apliicaciones de las tics
Apliicaciones de las ticsApliicaciones de las tics
Apliicaciones de las ticsPiopote
 
Extranet
ExtranetExtranet
Extranetdriera
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la reddaniel cabal suarez
 
Intranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicasIntranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicasReinel Torres Fleites
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranetnatalialpz66
 
Álbum de Conceptos Web
Álbum de Conceptos WebÁlbum de Conceptos Web
Álbum de Conceptos WebJaquiii15
 
áLbum web francesca marchese
áLbum web francesca marcheseáLbum web francesca marchese
áLbum web francesca marcheseframilla99
 

La actualidad más candente (18)

Cuestionario diagnostico
Cuestionario  diagnosticoCuestionario  diagnostico
Cuestionario diagnostico
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Nube de internet
Nube de internetNube de internet
Nube de internet
 
Ana parra
Ana parraAna parra
Ana parra
 
Tabla comparativa.internet, extranet,intranet.
Tabla comparativa.internet, extranet,intranet.Tabla comparativa.internet, extranet,intranet.
Tabla comparativa.internet, extranet,intranet.
 
Apliicaciones de las tics
Apliicaciones de las ticsApliicaciones de las tics
Apliicaciones de las tics
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Extranet
ExtranetExtranet
Extranet
 
Elo Y Jessy
Elo Y JessyElo Y Jessy
Elo Y Jessy
 
Sesion cuatro
Sesion cuatroSesion cuatro
Sesion cuatro
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Que es web 3,0 alex
Que es web 3,0 alexQue es web 3,0 alex
Que es web 3,0 alex
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
 
Intranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicasIntranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicas
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Álbum de Conceptos Web
Álbum de Conceptos WebÁlbum de Conceptos Web
Álbum de Conceptos Web
 
Espinoza enzo 05
Espinoza enzo 05Espinoza enzo 05
Espinoza enzo 05
 
áLbum web francesca marchese
áLbum web francesca marcheseáLbum web francesca marchese
áLbum web francesca marchese
 

Similar a 1.5 criptografía, seguridad...

Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionCarlos Javier Majerhua
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Introducción a las redes de ordenadores
Introducción a las redes de ordenadoresIntroducción a las redes de ordenadores
Introducción a las redes de ordenadoresAlejandro Bermudez
 
REDES LOCALES BÁSICO ( Capitulo 1)
REDES LOCALES BÁSICO  ( Capitulo 1)REDES LOCALES BÁSICO  ( Capitulo 1)
REDES LOCALES BÁSICO ( Capitulo 1)Yenny K Martinez A
 
Tarea3 taller de programacion distribuida
Tarea3 taller de programacion distribuidaTarea3 taller de programacion distribuida
Tarea3 taller de programacion distribuidaRJ Manayay Chavez
 
informatica 3 zayma martinez
 informatica 3 zayma martinez informatica 3 zayma martinez
informatica 3 zayma martinezzayma1780
 
Arquitectura de la nube Seiny Sarahi Cerros Navarrete
Arquitectura de la nube Seiny Sarahi Cerros NavarreteArquitectura de la nube Seiny Sarahi Cerros Navarrete
Arquitectura de la nube Seiny Sarahi Cerros NavarreteSara Hills
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdfdcamcar2503
 
B A S E D E D A T O S MÓ V I L E S
B A S E  D E  D A T O S  MÓ V I L E SB A S E  D E  D A T O S  MÓ V I L E S
B A S E D E D A T O S MÓ V I L E Sitcell
 
Base De Datos Moviles
Base De Datos MovilesBase De Datos Moviles
Base De Datos Movilesitcell
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEBPerlaMartinez30
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónSanfordman
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computadorpupoxws
 
informatica 3 genry condales
informatica 3 genry condalesinformatica 3 genry condales
informatica 3 genry condalessimancasandra
 

Similar a 1.5 criptografía, seguridad... (20)

Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Introducción a las redes de ordenadores
Introducción a las redes de ordenadoresIntroducción a las redes de ordenadores
Introducción a las redes de ordenadores
 
REDES LOCALES BÁSICO ( Capitulo 1)
REDES LOCALES BÁSICO  ( Capitulo 1)REDES LOCALES BÁSICO  ( Capitulo 1)
REDES LOCALES BÁSICO ( Capitulo 1)
 
Tarea3 taller de programacion distribuida
Tarea3 taller de programacion distribuidaTarea3 taller de programacion distribuida
Tarea3 taller de programacion distribuida
 
La Internet
La InternetLa Internet
La Internet
 
Aplicaciones e in
Aplicaciones e inAplicaciones e in
Aplicaciones e in
 
informatica 3 zayma martinez
 informatica 3 zayma martinez informatica 3 zayma martinez
informatica 3 zayma martinez
 
Arquitectura de la nube Seiny Sarahi Cerros Navarrete
Arquitectura de la nube Seiny Sarahi Cerros NavarreteArquitectura de la nube Seiny Sarahi Cerros Navarrete
Arquitectura de la nube Seiny Sarahi Cerros Navarrete
 
TIC
TICTIC
TIC
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 
B A S E D E D A T O S MÓ V I L E S
B A S E  D E  D A T O S  MÓ V I L E SB A S E  D E  D A T O S  MÓ V I L E S
B A S E D E D A T O S MÓ V I L E S
 
Base De Datos Moviles
Base De Datos MovilesBase De Datos Moviles
Base De Datos Moviles
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Examen
ExamenExamen
Examen
 
Tarea 1 tic
Tarea 1 ticTarea 1 tic
Tarea 1 tic
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
informatica 3 genry condales
informatica 3 genry condalesinformatica 3 genry condales
informatica 3 genry condales
 

Último

CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
Fisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdfFisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdfJessLeonelVargasJimn
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
PRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potenciaPRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potenciazacariasd49
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
Exposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónExposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónjas021085
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 

Último (20)

CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
Fisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdfFisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdf
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
PRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potenciaPRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potencia
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
Exposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónExposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporación
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 

1.5 criptografía, seguridad...

  • 1. INSTITUTO TECNOLÓGICO SUPERIOR DE SAN ANDRES TUXTLA • Bello Fonseca Athiel • Báez Ramírez Noé Manuel • Chagala Ortiz Mario René • Espinoza Velasco Angel de Jesús • González Pérez Francisco Javier • Hernández Durán Guadalupe Edith • SAN ÁNDRES TUXTLA, VER 2-FEBRERO-2015 FUNDAMENTOS PARA EL DESARROLLO DE APLICACIONES MOVILES M.T.I MONTSERRAT MASDEFIOL SUAREZ 1.5 Seguridad, privacidad y criptografía, Servicios Web, SOAP, AccesBD's, GPS, GIS
  • 2.
  • 3. Hoy en día la cantidad de información que se maneja en los dispositivos móviles es muy valiosa para cualquier usuario de esta tecnología, por lo cual es importante considerar la seguridad que deben tener estos dispositivos porque ya no sólo se trata de la información que se pierde, sino también de la forma en que se maneja teniendo en cuenta que la mayor parte de esta información son datos personales.
  • 4.  Confidencialidad  Autenticación  Integridad  El no repudio Cuatro Conceptos Clave De Seguridad De La Información
  • 5. Si bien existe multiplicidad de problemas a nivel aplicación, quizás la forma más clara representativa se resuma en lo siguiente:  Gestión y mejora de vulnerabilidades.  Aspectos de diseño (Usabilidad y Seguridad).  Instalación de software no controlado (legal e ilegal).  Firmado de aplicaciones.  Malware.  Canales de comunicación inseguros. Seguridad En La Información
  • 6. Los dispositivos móviles ya deben ser tratados como un ordenador en cuanto a la seguridad se refiere, puesto que han heredado muchas de sus características.  Activar el control de acceso inicial.  Configurar el bloqueo automático  Activar autenticación para desbloquear  Controlar las aplicaciones que se instalan  Realizar copias de seguridad Prácticas De La Seguridad
  • 7.
  • 8. El término privacidad es la traducción de la palabra inglesa privacy. Para el mismo concepto en inglés también se utiliza la palabra secrecy (secreto). Privacidad es cuando un usuario en cualquier sistema tiene un espacio personal donde ninguna persona puede entrar o ver los datos del usuario.
  • 9. Los usuarios que descargan diferentes aplicaciones móviles tienen derecho a la privacidad y que estos no los cobren por ellos por eso se creó esta ley y aquí están unas de sus diferentes leyes:  Los consumidores tienen derecho a ejercer el control sobre los datos que recopilan las organizaciones y cómo lo utilizan.  Los consumidores tienen derecho a la información fácilmente comprensible sobre la privacidad y las prácticas de seguridad.  Los consumidores tienen derecho a proteger y manejo responsable de los datos personales.
  • 10.  La privacidad ha sido uno de los problemas de estos últimos años.  En Internet ahora mismo se almacenan una enorme cantidad de datos, muchas veces incluso sin que nosotros lo sepamos.  El espectro móvil es otro de los espacios en los que tenemos depositada información importante de carácter privada.  El número de teléfono, la cuenta personal de correo electrónico, entre otra información, forman parte de nuestra intimidad.  Se ha dado el caso de algunas aplicaciones que accedían a datos del usuario sin su permiso.
  • 11.
  • 12. La palabra Criptografía es: “Arte de escribir con clave secreta o de un modo enigmático”. Criptografía Hace años que dejó de ser un arte para convertirse en una técnica, o más bien un conglomerado de técnicas, que tratan sobre la protección (ocultamiento) frente a observadores no autorizado de la información.
  • 13. En si la criptografía tiene por objetivo mantener en secreto datos, informaciones, mensajes, etc. durante su almacenamiento o su transmisión y para ello se utilizan 2 técnicas:  La codificación que es la sustitución directa de cada elemento del texto en lenguaje origen por un elemento de texto codificado.  El cifrado que es la transformación de texto en un lenguaje origen a un texto cifrado mediante un algoritmo que, en cada proceso de cifrado, se particulariza mediante una clave o un conjunto de claves.
  • 14.  Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado.  Integridad. Es decir garantiza la corrección y completitud de la información.  Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado.
  • 16.  A diferencia de los sistemas informáticos de escritorio, de sobremesa, los nuevos dispositivos móviles se orientan a operar en y con la Red.  Aunque los ordenadores de sobremesa, desde los inicios de nuestro siglo se han diseñado pensando en su convergencia con Internet, de modo que de forma creciente virtualizan operaciones remotas, en el caso de los diferentes dispositivos móviles está siendo un imperativo.
  • 17.  El precio, la potencia y la capacidad de almacenamiento es cierto que ha aumentado significativamente, pero, incluso por su premisa básica de permitir movilidad, es decir bajo peso, tamaño razonable y larga duración de su batería, no pueden crecer indefinidamente.
  • 18.  Un servicio web no es más que una operación cultural abstracta implementada, llevada a cabo, por determinados agentes. Desde la óptica tecnológica serían pequeños programas informáticos que permiten realizar determinadas funcionalidades.
  • 19.  Estos agentes son por tanto fragmentos de software, mini aplicaciones asociadas a un determinado dispositivo que envían y reciben de forma peculiar fragmentos de información.  Un conjunto organizado de estos agentes formaría un determinado servicio web.
  • 20.  Los servicios web están diseñados para ser capaces de operar entre distintas máquinas con diferentes configuraciones y sistemas operativos, alrededor de la red.  Entre todos ellos, aquellos que trabajan con los contenidos de los usuarios en sus experiencias cotidianas de movilidad, como la búsqueda de información, de localización geográfica, de acceso y distribución de entretenimiento individual o entre comunidades virtuales resultan esenciales, entre otros.
  • 21.  Los servicios web se mantienen en constante versión beta, es decir, en constante revisión y modificación tanto por la empresa u organización que ofrece esos servicios, así como por las necesidades y transformación de las demandas de los propios usuarios.
  • 22. Ello es posible por dos razones.  Una, la más evidente, responde a lógicas comerciales y de investigación de audiencias y mercados por parte de las compañías que ofrecen a los dispositivos móviles servicios web.  Otra, en consonancia con la anterior, se desprende del hecho que el contrato que gobierna el servicio web es a menudo, y deliberadamente, poco explícito, generalista, flexible en cuanto a los usos que propone al usuario.
  • 23. SOAP
  • 24. SOAP (SIMPLE OBJECT ACCESS PROTOCOL) SOAP define un mecanismo simple Y liviano (en contraposición a sofisticado) para la comunicación, en un entorno distribuido o descentralizado, entre componentes de software o aplicaciones. La comunicación se realiza mediante mensajes codificados en XML y transportados por un protocolo de transporte. En definitiva SOAP define un mecanismo para el intercambio de información, estructurada y tipeada, entre pares de aplicaciones en un entorno distribuido, teniendo como objetivos de diseño la simplicidad y la extensibilidad.
  • 25. Otras tecnologías similares a SOAP  CORBA  DCOM  Java RMI  EJB  Arquitectura REST
  • 26. Ventajas y desventajas de SOAP Grandes ventajas de SOAP:  Uso de XML, con lo que se consigue “mejor acoplamiento”.  Facilidad para atravesar firewalls y proxies al basarse en el modelo get/response de HTTP. Desventaja de SOAP:  Los datos binarios se codifican como texto. Si estos datos son grandes, el proceso de codificación es lento.
  • 27. Arquitectura básica de SOAP Para comunicar aplicaciones, realizando invocaciones RPC e implementando el pattern requerimiento/respuesta, por lo cual el comportamiento es similar al de una arquitectura cliente servidor, donde el proceso es iniciado por el cliente y el servidor responde al requerimiento del mismo. Este tipo de comunicación se basa en un sistema de mensajes SOAP sincrónicos, codificados en XML que son transportados por HTTP En la figura se observa la arquitectura básica de un sistema, análogo al descripto, construido sobre SOAP y los mensajes que definen la interacción entre la aplicación cliente y la aplicación servidor. Generalmente la aplicación cliente envía un mensaje (REQUEST vía HTTP), el cual al ser recibido por la aplicación servidor genera una respuesta (RESPONSE) que es enviada a la aplicación cliente vía HTTP.
  • 28. Mensajes de SOAP La especificación de SOAP define el formato de los mensajes para comunicar aplicaciones, normalmente dichos mensajes son una forma de comunicación de una única vía entre un emisor y un receptor (mensajes asincrónicos). La especificación de SOAP establece que los mensajes sean codificados en XML. El uso de XML tiene las siguientes ventajas:  XML es un protocolo para representar datos independientemente de plataformas y lenguajes  Se está transformando rápidamente en un estándar al ser ampliamente aceptado por la industria de software.  Está disponible en todas las plataformas.  Es adecuado para manipular datos estructurados y tipeados  Es fácil de analizar (parsing) y entender (tanto para máquinas como por personas) por ser texto.
  • 30. DEFINICIÓN Base de datos donde los usuarios pueden acceder a la información lejos de donde se encuentra almacenada la base de datos Se hace utilizando una conexión inalámbrica Anteriormente las aplicaciones inalámbricas para dispositivos móviles eran programas totalmente desconectados de las empresas
  • 31.  Palm pilots • Limitados en memoria y tamaño de la pantalla • Pueden conectarse a la World Wide Web desde casi cualquier sitio
  • 32. Wap (Wireless application protocol)  Utilizan micronavegadores  Soporta la mayoria de las redes inalambricas  Baja anchura de banda  Soporte en HTML y XML
  • 33. Internet inalámbrico  No es necesario estar físicamente frente a la pc  Portabilidad  La información que solicita el usuario se obtiene en el mismo tiempo que es solicitada
  • 34.
  • 35. GPS, o Sistema de Posicionamiento Global (Global Positioning System) es un sistema de navegación basado en satélites y está integrado por 24 satélites puestos en órbita por el Departamento de defensa de los Estados Unidos. Originalmente, fue pensado para aplicaciones militares, aunque a partir de los años 80's el gobierno de USA puso el sistema de navegación disponible a la población civil.
  • 36. Los satélites GPS (24 en operación permanente y 3 de respaldo) giran alrededor de la tierra dando dos vueltas completas al día dentro de una órbita muy precisa transmitiendo señales a la tierra que indican su ubicación y la hora que les proporciona un reloj atómico que traen abordo.
  • 37. Todos los satélites están sincronizados, de tal manera que las señales transmitidas se efectúan en el mismo instante. Los receptores de GPS reciben esta información y la utilizan para triangular y calcular la localización exacta del receptor. Cuando el receptor estima la distancia de al menos cuatro satélites GPS, puede calcular su posición en tres dimensiones, Longitud, Latitud y Altitud.
  • 38. Actualmente dentro del mercado de la telefonía móvil la tendencia es la de integrar, por parte de los fabricantes, la tecnología GPS dentro de sus dispositivos. El uso y masificación del GPS está particularmente extendido en los teléfonos móviles Smartphone.
  • 39. Muchas empresas se han visto obligadas a modificar los ajustes de localización en los teléfonos y dar la opción a los usuarios a que la desactiven. Pero, sin estos datos, difícilmente muchas de las empresas serían capaces de dar un buen servicio.
  • 40. Un grupo de investigadores y analistas tecnológicos británicos acusó a Apple de guardar durante un tiempo excesivo (según la ley no puede ser superior a un mes) datos de la localización de los usuarios de los iPhone y las rutas que siguen. El tipo de archivo que guardaba esos datos tiene un nivel de seguridad muy bajo al no usar ningún modelo de cifrado de la información.
  • 41. Las numerosas asociaciones a favor de regular el uso que las empresas tecnológicas hacen de los datos privados, han destacado el evidente peligro de que estos datos caigan en manos de ciber-delincuentes o gobiernos que no respetan los derechos individuales ni humanos y hasta de organizaciones terroristas.
  • 42. GIS
  • 43. Sistema de Información Geográfica (GIS) ¿Qué es? Un Sistema de Información Geográfica es una integración organizada de hardware, software y datos geográficos que permiten la organización, almacenamiento, manipulación, análisis y modelización de grandes cantidades de datos procedentes del mundo real.
  • 44. Funcionamiento de un GIS El SIG funciona como una base de datos con información geográfica que se encuentra asociada por un identificador común a los objetos gráficos de los mapas digitales.
  • 45. Técnicas utilizadas en los Sistemas de Información Geográfica Creación de datos La teledetección es una de las principales fuentes de datos para los GIS. En la imagen artística una representación de la constelación de satélites RapidEye.
  • 46. Representación de los datos Los datos GIS representan los objetos del mundo real (carreteras, el uso del suelo, altitudes). Raster Un tipo de datos raster es, en esencia, cualquier tipo de imagen digital representada en mallas. El modelo de GIS raster o de retícula se centra en las propiedades del espacio más que en la precisión de la localización. Vectorial En un SIG, las características geográficas se expresan con frecuencia como vectores, manteniendo las características geométricas de las figuras.
  • 47. Interpretación cartográfica vectorial (izquierda) y raster (derecha) de elementos geográficos.
  • 48. Ventajas y desventajas de los modelos raster y vectorial Vectorial Raster La estructura de los datos es compacta La estructura de los datos es muy simple. Codificación eficiente de la topología y las operaciones espaciales. Las operaciones de superposición son muy sencillas. Buena salida gráfica. Formato óptimo para variaciones altas de datos. Tienen una mayor compatibilidad con entornos de bases de datos relacionales. Buen almacenamiento de imágenes digitales Los datos son más fáciles de mantener y actualizar.
  • 49. Vectorial Raster La estructura de los datos es más compleja. Mayor requerimiento de memoria de almacenamiento. Las operaciones de superposición son más difíciles de implementar y representar. Las reglas topológicas son más difíciles de generar. Eficacia reducida cuando la variación de datos es alta. Las salidas gráficas son menos vistosas y estéticas. Es un formato más laborioso de mantener actualizado.