1.5 criptografía, seguridad...

50
INSTITUTO TECNOLÓGICO SUPERIOR DE SAN ANDRES TUXTLA Bello Fonseca Athiel Báez Ramírez Noé Manuel Chagala Ortiz Mario René Espinoza Velasco Angel de Jesús González Pérez Francisco Javier Hernández Durán Guadalupe Edith SAN ÁNDRES TUXTLA, VER 2-FEBRERO-2015 FUNDAMENTOS PARA EL DESARROLLO DE APLICACIONES MOVILES M.T.I MONTSERRAT MASDEFIOL SUAREZ 1.5 Seguridad, privacidad y criptografía, Servicios Web, SOAP, AccesBD's, GPS, GIS

Transcript of 1.5 criptografía, seguridad...

Page 1: 1.5   criptografía, seguridad...

INSTITUTO TECNOLÓGICO SUPERIOR DE SAN ANDRES TUXTLA

• Bello Fonseca Athiel• Báez Ramírez Noé Manuel• Chagala Ortiz Mario René• Espinoza Velasco Angel de Jesús• González Pérez Francisco Javier• Hernández Durán Guadalupe Edith•

SAN ÁNDRES TUXTLA, VER 2-FEBRERO-2015

FUNDAMENTOS PARA EL DESARROLLO DE APLICACIONES MOVILES

M.T.I MONTSERRAT MASDEFIOL SUAREZ

1.5 Seguridad, privacidad y criptografía, Servicios Web, SOAP,

AccesBD's, GPS, GIS

Page 2: 1.5   criptografía, seguridad...

SEGURIDAD

Page 3: 1.5   criptografía, seguridad...

Hoy en día la cantidad de información que se maneja en los dispositivos móviles es muy valiosa para cualquier usuario de esta tecnología, por lo cual es importante considerar la seguridad que deben tener estos dispositivos porque ya no sólo se trata de la información que se pierde, sino también de la forma en que se maneja teniendo en cuenta que la mayor parte de esta información son datos personales.

Seguridad

Page 4: 1.5   criptografía, seguridad...

Confidencialidad

Autenticación

Integridad

El no repudio

Cuatro Conceptos Clave De Seguridad De La Información

Page 5: 1.5   criptografía, seguridad...

Si bien existe multiplicidad de problemas a nivel aplicación, quizás

la forma más clara representativa se resuma en lo siguiente:

Gestión y mejora de vulnerabilidades.

Aspectos de diseño (Usabilidad y Seguridad).

Instalación de software no controlado (legal e ilegal).

Firmado de aplicaciones.

Malware.

Canales de comunicación inseguros.

Seguridad En La Información

Page 6: 1.5   criptografía, seguridad...

Los dispositivos móviles ya deben ser tratados como un ordenador en cuanto a la seguridad se refiere, puesto que han heredado muchas de sus características.

Activar el control de acceso inicial.

Configurar el bloqueo automático

Activar autenticación para desbloquear

Controlar las aplicaciones que se instalan

Realizar copias de seguridad

Prácticas De La Seguridad

Page 7: 1.5   criptografía, seguridad...

PRIVACIDAD

Page 8: 1.5   criptografía, seguridad...

¿ Que es privacidad?

El término privacidad es la traducción de la palabra inglesa privacy. Para el mismo concepto en inglés también se utiliza la palabra secrecy (secreto).

Privacidad es cuando un usuario en cualquier sistema tiene un espacio personal donde ninguna persona puede entrar o ver los datos del usuario.

Page 9: 1.5   criptografía, seguridad...

Los usuarios que descargan diferentes aplicaciones móviles tienen derecho a la privacidad y que estos no los cobren por ellos por eso se creó esta ley y aquí están unas de sus diferentes leyes:  Los consumidores tienen derecho a ejercer el control sobre

los datos que recopilan las organizaciones y cómo lo utilizan.

Los consumidores tienen derecho a la información fácilmente comprensible sobre la privacidad y las prácticas de seguridad.

Los consumidores tienen derecho a proteger y manejo responsable de los datos personales.

Page 10: 1.5   criptografía, seguridad...

La privacidad ha sido uno de los problemas de estos últimos años.

En Internet ahora mismo se almacenan una enorme cantidad de datos, muchas veces incluso sin que nosotros lo sepamos. 

El espectro móvil es otro de los espacios en los que tenemos depositada información importante de carácter privada.

El número de teléfono, la cuenta personal de correo electrónico, entre otra información, forman parte de nuestra intimidad. 

Se ha dado el caso de algunas aplicaciones que accedían a datos del usuario sin su permiso.

Problemas Con La Privacidad

Page 11: 1.5   criptografía, seguridad...

CRIPTOGRAFIA

Page 12: 1.5   criptografía, seguridad...

¿ Que es criptografía?

La palabra Criptografía es: “Arte de escribir con clave secreta o de un modo enigmático”.

Criptografía Hace años que dejó de ser un arte para convertirse en una técnica, o más bien un conglomerado de técnicas, que tratan sobre la protección (ocultamiento) frente a observadores no autorizado de la información.

Page 13: 1.5   criptografía, seguridad...

En si la criptografía tiene por objetivo mantener en secreto datos, informaciones, mensajes, etc. durante su almacenamiento o su transmisión y para ello se utilizan 2 técnicas:

La codificación que es la sustitución directa de cada elemento del texto en lenguaje origen por un elemento de texto codificado.

El cifrado que es la transformación de texto en un lenguaje origen a un texto cifrado mediante un algoritmo que, en cada proceso de cifrado, se particulariza mediante una clave o un conjunto de claves.

Criptografía

Page 14: 1.5   criptografía, seguridad...

Objetivo de la criptografía

Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado.

Integridad. Es decir garantiza la corrección y completitud de la información.

Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado.

Page 15: 1.5   criptografía, seguridad...

SERVICIOS WEB

Page 16: 1.5   criptografía, seguridad...

A diferencia de los sistemas informáticos de escritorio, de sobremesa, los nuevos dispositivos móviles se orientan a operar en y con la Red.

Aunque los ordenadores de sobremesa, desde los inicios de nuestro siglo se han diseñado pensando en su convergencia con Internet, de modo que de forma creciente virtualizan operaciones remotas, en el caso de los diferentes dispositivos móviles está siendo un imperativo.

Page 17: 1.5   criptografía, seguridad...

El precio, la potencia y la capacidad de almacenamiento es cierto que ha aumentado significativamente, pero, incluso por su premisa básica de permitir movilidad, es decir bajo peso, tamaño razonable y larga duración de su batería, no pueden crecer indefinidamente.

Page 18: 1.5   criptografía, seguridad...

Un servicio web no es más que una operación cultural abstracta implementada, llevada a cabo, por determinados agentes. Desde la óptica tecnológica serían pequeños programas informáticos que permiten realizar determinadas funcionalidades.

Page 19: 1.5   criptografía, seguridad...

Estos agentes son por tanto fragmentos de software, mini aplicaciones asociadas a un determinado dispositivo que envían y reciben de forma peculiar fragmentos de información.

Un conjunto organizado de estos agentes formaría un determinado servicio web.

Page 20: 1.5   criptografía, seguridad...

Los servicios web están diseñados para ser capaces de operar entre distintas máquinas con diferentes configuraciones y sistemas operativos, alrededor de la red.

Entre todos ellos, aquellos que trabajan con los contenidos de los usuarios en sus experiencias cotidianas de movilidad, como la búsqueda de información, de localización geográfica, de acceso y distribución de entretenimiento individual o entre comunidades virtuales resultan esenciales, entre otros.

Page 21: 1.5   criptografía, seguridad...

Los servicios web se mantienen en constante versión beta, es decir, en constante revisión y modificación tanto por la empresa u organización que ofrece esos servicios, así como por las necesidades y transformación de las demandas de los propios usuarios.

Page 22: 1.5   criptografía, seguridad...

Ello es posible por dos razones.

Una, la más evidente, responde a lógicas comerciales y de investigación de audiencias y mercados por parte de las compañías que ofrecen a los dispositivos móviles servicios web.

Otra, en consonancia con la anterior, se desprende del hecho que el contrato que gobierna el servicio web es a menudo, y deliberadamente, poco explícito, generalista, flexible en cuanto a los usos que propone al usuario.

Page 23: 1.5   criptografía, seguridad...

SOAP

Page 24: 1.5   criptografía, seguridad...

SOAP (SIMPLE OBJECT ACCESS PROTOCOL)

SOAP define un mecanismo simple Y liviano (en contraposición a sofisticado) para la comunicación, en un entorno distribuido o descentralizado, entre componentes de software o aplicaciones. La comunicación se realiza mediante mensajes codificados en XML y transportados por un protocolo de transporte.

En definitiva SOAP define un mecanismo para el intercambio de información, estructurada y tipeada, entre pares de aplicaciones en un entorno distribuido, teniendo como objetivos de diseño la simplicidad y la extensibilidad.

Page 25: 1.5   criptografía, seguridad...

Otras tecnologías similares a SOAP

CORBA

DCOM

Java RMI

EJB

Arquitectura REST

Page 26: 1.5   criptografía, seguridad...

Ventajas y desventajas de SOAP

Grandes ventajas de SOAP:

Uso de XML, con lo que se consigue “mejor acoplamiento”.

Facilidad para atravesar firewalls y proxies al basarse en el modelo get/response de HTTP.

Desventaja de SOAP:

Los datos binarios se codifican como texto. Si estos datos son grandes, el proceso de codificación es lento.

Page 27: 1.5   criptografía, seguridad...

Arquitectura básica de SOAPPara comunicar aplicaciones, realizando invocaciones RPC e implementando el pattern requerimiento/respuesta, por lo cual el comportamiento es similar al de una arquitectura cliente servidor, donde el proceso es iniciado por el cliente y el servidor responde al requerimiento del mismo.

Este tipo de comunicación se basa en un sistema de mensajes SOAP sincrónicos, codificados en XML que son transportados por HTTP

En la figura se observa la arquitectura básica de un sistema, análogo al descripto, construido sobre SOAP y los mensajes que definen la interacción entre la aplicación cliente y la aplicación servidor. Generalmente la aplicación cliente envía un mensaje (REQUEST vía HTTP), el cual al ser recibido por la aplicación servidor genera una respuesta (RESPONSE) que es enviada a la aplicación cliente vía HTTP.

Page 28: 1.5   criptografía, seguridad...

Mensajes de SOAP

La especificación de SOAP define el formato de los mensajes para comunicar aplicaciones, normalmente dichos mensajes son una forma de comunicación de una única vía entre un emisor y un receptor (mensajes asincrónicos).

La especificación de SOAP establece que los mensajes sean codificados en XML. El uso de XML tiene las siguientes ventajas:

 

XML es un protocolo para representar datos independientemente de plataformas y lenguajes

Se está transformando rápidamente en un estándar al ser ampliamente aceptado por la industria de software.

Está disponible en todas las plataformas.

Es adecuado para manipular datos estructurados y tipeados

Es fácil de analizar (parsing) y entender (tanto para máquinas como por personas) por ser texto.

Page 29: 1.5   criptografía, seguridad...

ACCESBD´S

Page 30: 1.5   criptografía, seguridad...

DEFINICIÓN

Base de datos donde los usuarios pueden acceder a la información lejos de donde se encuentra almacenada la base de datos

Se hace utilizando una conexión inalámbrica

Anteriormente las aplicaciones inalámbricas para dispositivos móviles eran programas totalmente desconectados de las empresas

Page 31: 1.5   criptografía, seguridad...

Palm pilots

• Limitados en memoria y tamaño de la pantalla

• Pueden conectarse a la World Wide Web desde casi cualquier sitio

Page 32: 1.5   criptografía, seguridad...

Wap (Wireless application protocol)

Utilizan micronavegadores

Soporta la mayoria de las redes inalambricas

Baja anchura de banda

Soporte en HTML y XML

Page 33: 1.5   criptografía, seguridad...

Internet inalámbrico No es necesario estar físicamente frente a la pc

Portabilidad

La información que solicita el usuario se obtiene en el mismo tiempo que es solicitada

Page 34: 1.5   criptografía, seguridad...

GPSSistema de Posicionamiento Global

Page 35: 1.5   criptografía, seguridad...

¿Qué es?

GPS, o Sistema de Posicionamiento Global (Global Positioning System) es un sistema de navegación basado en satélites y está integrado por 24 satélites puestos en órbita por el Departamento de defensa de los Estados Unidos.

Originalmente, fue pensado para aplicaciones militares, aunque a partir de los años 80's el gobierno de USA puso el sistema de navegación disponible a la población civil.

Page 36: 1.5   criptografía, seguridad...

¿Cómo funciona?

Los satélites GPS (24 en operación permanente y 3 de respaldo) giran alrededor de la tierra dando dos vueltas completas al día dentro de una órbita muy precisa transmitiendo señales a la tierra que indican su ubicación y la hora que les proporciona un reloj atómico que traen abordo.

Page 37: 1.5   criptografía, seguridad...

¿Cómo funciona?Todos los satélites están sincronizados, de tal manera que las señales transmitidas se efectúan en el mismo instante. Los receptores de GPS reciben esta información y la utilizan para triangular y calcular la localización exacta del receptor.

Cuando el receptor estima la distancia de al menos cuatro satélites GPS, puede calcular su posición en tres dimensiones, Longitud, Latitud y Altitud.

Page 38: 1.5   criptografía, seguridad...

Integración con los disp. móviles

Actualmente dentro del mercado de la telefonía móvil la tendencia es la de integrar, por parte de los fabricantes, la tecnología GPS dentro de sus dispositivos. El uso y masificación del GPS está particularmente extendido en los teléfonos móviles Smartphone.

Page 39: 1.5   criptografía, seguridad...

¿Cómo se debe enfocar la geolocalización en el móvil:como un peligro o como una utilidad?

Muchas empresas se han visto obligadas a modificar los ajustes de localización en los teléfonos y dar la opción a los usuarios a que la desactiven. Pero, sin estos datos, difícilmente muchas de las empresas serían capaces de dar un buen servicio.

Page 40: 1.5   criptografía, seguridad...

¿Cómo se debe enfocar la geolocalización en el móvil:como un peligro o como una utilidad?

Un grupo de investigadores y analistas tecnológicos británicos acusó a Apple de guardar durante un tiempo excesivo (según la ley no puede ser superior a un mes) datos de la localización de los usuarios de los iPhone y las rutas que siguen.

El tipo de archivo que guardaba esos datos tiene un nivel de seguridad muy bajo al no usar ningún modelo de cifrado de la información.

Page 41: 1.5   criptografía, seguridad...

¿Cómo se debe enfocar la geolocalización en el móvil:como un peligro o como una utilidad?

Las numerosas asociaciones a favor de regular el uso que las empresas tecnológicas hacen de los datos privados, han destacado el evidente peligro de que estos datos caigan en manos de ciber-delincuentes o gobiernos que no respetan los derechos individuales ni humanos y hasta de organizaciones terroristas.

Page 42: 1.5   criptografía, seguridad...

GIS

Page 43: 1.5   criptografía, seguridad...

Sistema de Información Geográfica (GIS)

¿Qué es?

Un Sistema de Información Geográfica es una integración

organizada de hardware, software y datos geográficos que

permiten la organización, almacenamiento, manipulación,

análisis y modelización de grandes cantidades de datos

procedentes del mundo real.

Page 44: 1.5   criptografía, seguridad...

Funcionamiento de un GIS

El SIG funciona como una base de datos con información geográfica que se encuentra asociada por un identificador común a los objetos gráficos de los mapas digitales.

Page 45: 1.5   criptografía, seguridad...

Técnicas utilizadas en los Sistemas de Información Geográfica

Creación de datos

La teledetección es una de las principales fuentes de datos para los GIS. En la imagen artística una representación de la constelación de satélites RapidEye.

Page 46: 1.5   criptografía, seguridad...

Representación de los datosLos datos GIS representan los objetos del mundo real (carreteras, el uso del suelo, altitudes).

RasterUn tipo de datos raster es, en esencia, cualquier tipo de imagen digital representada en mallas. El modelo de GIS raster o de retícula se centra en las propiedades del espacio más que en la precisión de la localización.

VectorialEn un SIG, las características geográficas se expresan con frecuencia como vectores, manteniendo las características geométricas de las figuras.

Page 47: 1.5   criptografía, seguridad...

Interpretación cartográfica vectorial (izquierda) y raster (derecha) de elementos geográficos.

Page 48: 1.5   criptografía, seguridad...

Ventajas y desventajas de los modelos raster y vectorial

Vectorial Raster

La estructura de los datos es compacta La estructura de los datos es muy simple.

Codificación eficiente de la topología y

las operaciones espaciales.

Las operaciones de superposición son

muy sencillas.

Buena salida gráfica. Formato óptimo para variaciones altas de

datos.

Tienen una mayor compatibilidad con

entornos de bases de datos relacionales.

Buen almacenamiento de imágenes

digitales

Los datos son más fáciles de mantener y

actualizar.

Page 49: 1.5   criptografía, seguridad...

Vectorial Raster

La estructura de los datos es más compleja.

Mayor requerimiento de memoria de almacenamiento.

Las operaciones de superposición son más difíciles de implementar y representar.

Las reglas topológicas son más difíciles de generar.

Eficacia reducida cuando la variación de datos es alta.

Las salidas gráficas son menos vistosas y estéticas.

Es un formato más laborioso de mantener actualizado.

Page 50: 1.5   criptografía, seguridad...

Software GIS