Sei sulla pagina 1di 16

UNIVERSIDAD

NACIONAL DE
TRUJILLO
AREA: TECNOLOGIA DE LA PROGRAMACION II

PROFESOR (A):
TEMA:

VIDAL MELGAREJO ZORAIDA YANET


PERSISTENCIA DE DATOS Y
SEGURIDAD EN APLICACIONES
MVILES

ALUMNO (S):
GARAY OLIVOS SHEYLA
BUSTAMANTE VASQUEZ EMILY
LEZAMA PAREDES WILFREDY OMAR
CHANDUVI CRUZADO Gabriel

GUADALUPE, MAYO-2016

INGENIERIA DE
SISTEMAS

INTRODUCCION .............................................................................................................................. 2
PERSISTENCIA DE DATOS.................................................................................................. 3

I)

CONCEPTOS BASICOS .................................................................................................... 3

1.
a)

Persistencia: ...................................................................................................................... 3

b)

Datos: ................................................................................................................................. 3

CONCEPTO GENERAL.......................................................................................................... 4

2.

Persistencia de Datos .................................................................................................................. 4

3. CAUSAS PARA LA PERSISTENCIA DE DATOS ............................................................. 4


NIVELES DE ELIMINACION DE DATOS PERSISTENTES: ........................................... 5

4.
i.

Compensacin: ..................................................................................................................... 5

ii.

Purga: ..................................................................................................................................... 5

iii.

Destruccin:........................................................................................................................... 5
METODOS DE PERSISTENCIA DE DATOS ...................................................................... 5

5.
a)

Sobre escritura:..................................................................................................................... 5

b)

Cifrado: ................................................................................................................................... 6

c)

Destruccin fsica: ................................................................................................................ 6


COMPLICACIONES EN LA PERSISTENCIA DE DATOS ............................................... 7

6.
a)

reas inaccesibles: .............................................................................................................. 7

b)

Datos en RAM: ...................................................................................................................... 7

II)

SEGURIDAD EN APLICACIONES MOVILES .................................................................... 8

1.

DEFINICION GENERAL ......................................................................................................... 8

2.

APLICACIN MOVIL .............................................................................................................. 9


i)

De acuerdo al mercado. ...................................................................................................... 9

ii)

De acuerdo al lenguaje. ..................................................................................................... 10

iii)

segn la plataforma ........................................................................................................ 10


SEGURIDAD EN APLICACIONES MOVILES .................................................................. 10

3.
a)

Tipos de ataques: ............................................................................................................... 11

b)

Ataques con otras aplicaciones: ...................................................................................... 12

IMPORTANTE: ............................................................................................................................... 13
CONCLUCIONES .......................................................................................................................... 14
REFERENCIAS .............................................................................................................................. 15
BIBLIOGRAFIA .............................................................................................................................. 15

INTRODUCCION

Este captulo vamos a tocar temas como la importancia de la PERSISTENCIA de los


DATOS dentro de nuestro computador ya que si por confusin eliminamos algn archivo
no nos preocupemos demasiado ya que este solo se elimin de forma parcial y con ayuda
de algunos programas extra podremos recuperar dicha informacin.
Tambin veremos como el auge de las tecnologas mviles y en especial el desarrollo de
las aplicaciones mviles para diferentes sistemas operativos y plataformas mviles han
generado la necesidad de implementar procesos seguros de desarrollo de software mvil,
la implementacin de modelos, metodologas y herramientas que permitan probar y
evaluar la seguridad en este tipo de aplicaciones a nivel nacional y global.
La seguridad de las aplicaciones mviles es la necesidad ms importante del mercado
mundial de las aplicaciones mviles, ya que los ataques han aumentado de forma
exponencial con el crecimiento de las aplicaciones desarrolladas para este mercado, para
identificar las oportunidades existentes en el ecosistema mvil, es necesario entender los
conceptos de computacin mvil, aplicacin mvil y seguridad mvil, los cuales son la
base fundamental para identificar la infinidad de estrategias tcnicas y comerciales que
ofrece este nuevo campo de las ciencias de la computacin enfocadas en el ecosistema
mvil, de tal manera que se pueden convertir en un eje tecnolgico y propulsor de la
econmica local y global.

PERSISTENCIA DE DATOS Y SEGURIDAD EN APLICACIONES MVILES


I)

PERSISTENCIA DE DATOS
1. CONCEPTOS BASICOS

a) Persistencia:

En informtica, la persistencia se refiere a la propiedad de los datos para


que estos sobrevivan de alguna manera.

En programacin, la persistencia es la accin de preservar la informacin


de un objeto de forma permanente (guardado), pero a su vez tambin se
refiere a poder recuperar la informacin del mismo para que pueda ser
nuevamente utilizado.

De forma sencilla, puede entenderse que los datos tienen una duracin
efmera; desde el momento en que estos cambian de valor se considera que
no hay persistencia de los mismos. Sin embargo, en informtica hay varios
mbitos donde se aplica y se entiende la persistencia.

b) Datos:
Un dato es una representacin simblica (numrica, alfabtica, algortmica,
etc.) de un atributo o variable cuantitativa o cualitativa. Los datos describen
hechos empricos, sucesos y entidades. Es un valor o referente que recibe el
computador por diferentes medios, los datos representan la informacin que el
programador manipula en la construccin de una solucin o en el desarrollo
de un algoritmo.
Los datos aisladamente pueden no contener informacin humanamente
relevante. Slo cuando un conjunto de datos se examina conjuntamente a la
luz de un enfoque, hiptesis o teora se puede apreciar la informacin
contenida en dichos datos.
En programacin, un dato es la expresin general que describe las
caractersticas de las entidades sobre las cuales opera un algoritmo.
En estructura de datos, es la parte mnima de la informacin.
DATOS

PROCESAMIENTO

INFORMACION

Un dato por s mismo no constituye informacin, es el procesamiento de


los datos lo que nos proporciona informacin.

2. CONCEPTO GENERAL

Persistencia de Datos
La persistencia de datos es la representacin residual de datos que han sido de
alguna manera nominalmente borrados o eliminados. Este residuo puede ser
debido a que los datos han sido dejados intactos por un operativo de eliminacin
nominal, o por las propiedades fsicas del medio de almacenaje. La persistencia de
datos posibilita en forma inadvertida la exhibicin de informacin sensible si el
medio de almacenaje es dejado en un ambiente sobre el que no se tiene control.
Con el correr del tiempo, se han desarrollado varias tcnicas para contrarrestar la
persistencia de datos. Dependiendo de su efectividad y de su intencin, a menudo
se los clasifica como compensacin o purga/higienizacin.
3. CAUSAS PARA LA PERSISTENCIA DE DATOS
Muchos sistemas operativos, administradores de archivos y otros programas
proveen facilidades que hacen que el archivo no sea inmediatamente
eliminado cuando el usuario solicita esa accin. En su lugar, el archivo es
trasladado a un rea de retencin que permite al usuario revertir fcilmente la
accin si se ha cometido un error.
Incluso cuando no se proporciona un rea de retencin de archivos eliminados
explcita, o cuando el usuario no la usa, los equipos normales realmente no
quitan el contenido de un archivo cuando se lo intenta eliminar. En lugar de
eso, simplemente eliminan la entrada del archivo del ndice del sistema de
archivos porque esto requiere menos trabajo y por lo tanto es una solucin
ms rpida. Los contenidos del archivo permanecen en el medio de
almacenamiento. Los datos permanecern all hasta que el sistema operativo
reutilice el espacio para nuevos datos. En algunos sistemas, suficientes
metadatos del sistema de archivos son conservados para facilitar la
recuperacin de los datos por programas utilitarios fcilmente disponibles.
Del mismo modo, el reformateo, el reparticionamiento o la imagen recreada de
un sistema no siempre garantiza escribir sobre todas las reas del disco
aunque todos harn que el disco parezca vaco , en el caso de la imagen
recreada.

4.

NIVELES DE ELIMINACION DE DATOS PERSISTENTES:


Habitualmente se reconocen tres niveles estos sern mostrados a continuacin:

i. Compensacin:
Es la remocin de los datos sensibles de un medio de almacenamiento de tal
manera que hay seguridad de que los datos no podrn ser reconstruidos
utilizando las funciones normales del sistema o programas de recuperacin de
archivos/datos. Los datos pueden an ser recuperables, pero eso requerir
tcnicas especiales de laboratorio.

ii. Purga:
Tambin conocida como higienizacin, es la remocin de datos sensibles de
un dispositivo de almacenamiento con el objeto de que los datos no puedan
ser reconstruidos utilizando alguna de las tcnicas conocidas. La purga,
proporcional a la sensibilidad de los datos, generalmente se efecta antes de
dejar libres de control a los dispositivos de almacenamiento, en los casos en
que se descartan viejos medios de almacenamiento o se trasladan dichos
medios a computadoras con diferentes requerimientos de seguridad.

iii. Destruccin:
El medio de almacenamiento es fsicamente destruido. Su efectividad vara.
Dependiendo de la densidad de grabacin del medio y/o de la tcnica de
destruccin, esta tcnica puede dejar datos recuperables por mtodos de
laboratorio. A su vez, la destruccin fsica cuando se utilizan los mtodos
apropiados, es generalmente considerada como el mtodo ms seguro
posible.
5. METODOS DE PERSISTENCIA DE DATOS

a) Sobre escritura:
Un mtodo comn de contrarrestar los datos persistentes es sobre escribir el
medio de almacenaje con nuevos datos. Esto se llama a menudo limpieza o
trituracin de un archivo o de un disco. Es una opcin popular y de bajo costo de
algunos programas debido a que a menudo puede ser implementado simplemente
en dichos programas y puede ser selectivamente dirigido solo hacia una parte del
medio de almacenaje. La sobre escritura es generalmente un mtodo aceptable
de compensacin siempre y cuando el medio de almacenaje sea grabable y no
est daado.

b) Cifrado:
El cifrado de datos antes de que sea almacenado en el medio puede mitigar
las preocupaciones sobre la persistencia de datos. Si la clave criptogrfica es
suficientemente

fuerte

cuidadosamente

controlada

puede

hacer

irrecuperable en forma efectiva cualquier dato del medio. An si la clave sigue


almacenada en el medio, puede resultar ms fcil o rpido sobre escribir
solamente la clave, en lugar de sobre escribir todo el disco.
El cifrado puede hacerse sobre la base de archivo por archivo sobre todo el
disco. Sin embargo, si la clave es almacenada, aunque sea temporariamente,
en el mismo sistema que los datos, puede pasar a ser un dato remanente y
recuperada por un atacante.

c) Destruccin fsica:
Una cuidadosa destruccin fsica de todo el medio de almacenaje es
generalmente considerado como el mtodo ms seguro de contrarrestar la
persistencia de datos. Sin embargo, el proceso generalmente lleva tiempo y es
molestoso. La destruccin fsica puede requerir mtodos extremadamente
cuidadosos ya que an un muy pequeo fragmento del medio puede contener
grandes cantidades de informacin.
Las tcnicas de destruccin especfica incluyen:

Rotura fsica del medio por molienda, trituracin, etc.

Para medios magnticos, la elevacin de la temperatura por encima de la


temperatura de Curie.

Para muchos medios de almacenaje elctrico voltil y no voltil, la


aplicacin de extremadamente altos voltajes, muy por encima de las
especificaciones operacionales.

6. COMPLICACIONES EN LA PERSISTENCIA DE DATOS

a) reas inaccesibles:
Los medios de almacenaje pueden tener areas que son inaccesibles por mtodos
normales. Por ejemplo, los discos magnticos pueden desarrollar sectores
averiados despus de que los datos han sido grabados. Los discos duros a
menudo tienen un re mapeo automtico de sectores marginales o pistas que el
sistema operativo no puede siquiera detectar. Los intentos de contrarrestar la
persistencia de datos por sobre escritura puede no ser exitosa en tales situaciones,
ya que los datos persistentes pueden persistir en estas reas nominalmente
inaccesibles.

b) Datos en RAM:
Se ha observado persistencia de datos en SDRAM, la que tpicamente se considera
voltil (es decir que sus componentes se borran con la prdida de la potencia
elctrica). En el estudio, a veces se observ retencin de datos a temperatura
ambiente.
Otro estudio encontr persistencia de datos en una DRAM, tambin con retencin
de datos durante minutos o segundos a temperatura ambiente y "durante toda una
semana sin refresco cuando se lo enfri con nitrgeno lquido. Los autores del
estudio fueron capaces de usar un ataque de arranque en fro para recuperar
claves criptogrficas para varios populares sistemas de cifrado total del disco. Pese
a cierto grado de degradacin de la memoria, fueron capaces de aprovecharse de
la redundancia en la forma en que las claves se almacenan despus de que se han
expandido para ser usadas eficientemente como en el caso de las claves maestras.

II) SEGURIDAD EN APLICACIONES MOVILES

1. DEFINICION GENERAL
Las aplicaciones mviles son afectadas por un rango de vulnerabilidades en
seguridad, muchas de las cuales son heredadas de los ataques tradicionales a
las aplicaciones web y las aplicaciones de escritorio. Sin embargo, otras son
especficas de las aplicaciones mviles y de la forma en que estas son utilizadas.
Considere los posibles ataques a los que son expuestas las aplicaciones mviles
y que deben ser consideradas por los desarrolladores:
Muchas de las aplicaciones mviles utilizan algn tipo de comunicacin en red, y
debido a la naturaleza en el que se utilizan dispositivos mviles, muchas de estas
ocurren en una red que no es de confianza o una red insegura como en un hotel,
restaurant o caf. A menos que la informacin sea segura durante el trnsito de
la misma, este trfico puede exponer a una aplicacin a una serie de posibles
riesgos, incluyendo la divulgacin de datos o inyeccin de contenidos.
Los dispositivos mviles van a donde vayas, generndose muchas oportunidades
en las cuales se pueden perder o ser robados. Los desarrolladores de software
deben reconocer el riesgo de la recuperacin de datos directos del sistema de
archivos de un dispositivo. Cualquier contenido residual que la aplicacin deje en
el sistema de archivos, ya sea a travs del almacenamiento persistente o el
almacenamiento en el cache temporal, puede en forma potencial exponer data
sensible ante un ataque.
Un escenario que es particular de las aplicaciones mviles es tener claro las
amenazas del dispositivo host. Los aplicativos Malware es una moneda corriente
en el espacio mvil, en particular en los mercados de distribucin no oficiales, y
los desarrolladores deben ser conscientes de los posibles ataques de otras
aplicaciones.
Las aplicaciones mviles pueden recibir datos de diferentes fuentes de entrada,
lo que crea un nmero significante de puntos de entrada. Por ejemplo, una
aplicacin puede recibir datos de las siguientes fuentes de entrada: bluetooth,
cmara, micrfono, SMS y USB o cdigos QR, por mencionar algunos.

2. APLICACIN MOVIL
Las aplicaciones mviles son los conjuntos de instrucciones lgicas,
procedimientos, reglas, documentacin, datos e informacin asociada a estas
que funcionan especficamente en dispositivos mviles, como por ejemplo
telfonos inteligentes, televisores inteligentes, tabletas, reloj, entre otros. Las
aplicaciones mviles se desarrollan bajo diferentes lenguajes de programacin y
funcionan actualmente especficamente en sistemas operativos mviles, en estos
momentos los lenguajes ms usados para desarrollar aplicaciones mviles son:
Java, Objetic C, Xcode C#, C++, WebOS, HTML5, Bad, XML, entre otros.

Una aplicacin mvil se identifica en la actualidad porque puede funcionar en


dispositivos mviles como caracterstica principal, dentro de las aplicaciones
mviles existen diversos tipos y clasificaciones en los que se pueden agrupar.
En este orden de ideas las aplicaciones se pueden clasificar de acuerdo al
mercado, al lenguaje de programacin, al tipo de desarrollado, de forma nativa,
multiplataforma o de forma hibrida, si son aplicaciones empresariales o
aplicaciones para el uso comn de los usuarios.
i)

De acuerdo al mercado.
Estas aplicaciones son desarrolladas para dispositivos especficos, como
por ejemplo, aplicaciones mviles para telfonos inteligentes, tabletas,
televisores inteligentes, reloj, neveras, gafas entre muchos otros
dispositivos o para todos los dispositivos anteriormente nombrados, es
decir aplicaciones que pueden funcionar en todos los dispositivos mviles.

ii)

De acuerdo al lenguaje.
Se refiere a los diferentes lenguajes de programacin en las que han sido
desarrolladas, es decir, aplicaciones mviles que se han desarrollado bajo
los lenguajes de programacin como Java, Objetive C, Bada, WebOS, C#,
C++, HTML5, HTML/CSS/JavaScript, entre muchos otros.

iii)

segn la plataforma
Lo que se denomina desarrollo nativo de aplicaciones, es decir el lenguaje
de programacin oficial definido por la empresa u organizacin: AndroidJava, iOS-Objetive C, BlackBerry OS-Java, Bada-C++, Windows PhoneC#, Windows 8-C#- C++, WebOS-HTML5-C++, Mobile Web- HTML5HTML/CSS/JavaScript, Ubuntu OS-HTML5, entre otros.

3. SEGURIDAD EN APLICACIONES MOVILES


En el rea de las tecnologas de la informacin y la comunicacin la seguridad se
enfatiza en la seguridad de la informacin y del hardware de los equipos que se
utilizan, existen diferentes definiciones para la seguridad informtica.
Los principales problemas de seguridad que enfrentan los dispositivos mviles
son:
La seguridad fsica de los dispositivos mviles debido al continuo incremento
de la prdida y robos.
La seguridad en el almacenamiento del dispositivo.
Procesos de autenticacin fuerte con contraseas pobres.
Soporte a mltiples usuarios con seguridad.
Entornos de navegacin seguros.
seguridad en sistemas operativos mviles.
El aislamiento de las aplicaciones.
La divulgacin de informacin.

Los Virus, Gusanos, Troyanos, Spyware y Malware.


Los procesos de actualizacin y parcheo de los sistemas operativos.
El uso y cumplimiento estricto del protocolo SSL.
Pishing (robo de informacin)
Solicitud de falsificacin de sitio cruzado.
La localizacin privacidad y seguridad.
Drivers de dispositivos inseguros.
Mltiples factores de autenticacin.

Nivel de seguridad en una Aplicacin:


se debe realizar las mejores
prcticas de programacin segura
que entregan las organizaciones
de seguridad en computacin,
seguir las recomendaciones de las compaas de antivirus y las compaas de
anlisis de seguridad, implementar el uso de protocolos y estndares de seguridad
en la programacin, firmar las aplicaciones, realizar procesos de pruebas, etc.
a) Tipos de ataques:
Los ataques a los dispositivos mviles estn asociados a diferentes riesgos y
vulnerabilidades que se pueden presentar con el uso de los dispositivos, en
este sentido los tipos de ataques se pueden agrupar de diferentes formas y
dependiendo del enfoque que se le desee dar a los ataques de los dispositivos
mviles.
i) El primer riesgo y vulnerabilidad que puede existir se encuentra
relacionada con el propio usuario del dispositivo, es decir si el usuario no
cuenta con una seguridad apropiada con el uso del dispositivo genera un
riesgo y una vulnerabilidad bastante grande, debido a que cualquiera
puede acceder a la informacin para revisarla, modificarla o copiarla.
ii) Plataformas mviles enganche delas plataformas, instalacin de malware,
aplicaciones mviles de ejecuciones automticas no autorizadas, las
decisiones de la arquitectura de aplicaciones basadas en la plataforma.
iii) Acceso al dispositivo para revisar la simcard del dispositivo, revisin de
las conexiones telefnicas y de internet, uso del dispositivo para enviar
virus, malware y procesamiento de actividades, robo de datos secretos y
datos sensibles del dispositivo. Almacenamiento de datos robo, revisin y
modificacin de claves, informacin de las bases de datos, archivos de
configuracin, archivos de las aplicaciones, las caches de los sistemas.

b) Ataques con otras aplicaciones:


Los ataques que se pueden realizar a los dispositivos mviles y los sistemas
operativos a travs de programas dainos o peligrosos son los siguientes:
Troyanos: Aplicaciones y SMS.
Gusanos.
Programas Espas.
Bombas de Tiempo.
Inteligentes.

Para el desarrollo de aplicaciones mviles seguras es importante tener el conocimiento


del sistema operativo, los conocimientos del lenguaje y los reportes de seguridad y
vulnerabilidades de diferentes organizaciones encargadas de realizar estas tareas dems
de tener en cuenta las mejores prcticas de desarrollo de aplicaciones mviles seguras.
La premisa ms importante que se debe tener en cuenta es que el dispositivo mvil es
personal y no es de un grupo de personas, por lo tanto, la informacin y los datos
almacenados y manejados por el usuario son de su propiedad y como tal deben ser
valorados y manejados de la mejor forma, es por esto que no es recomendable almacenar
informacin importante en el dispositivo mvil.

IMPORTANTE:
OWASP
El proyecto OWASP Mobile Security es un recurso centralizado destinado a dar
a los desarrolladores y equipos de seguridad de los recursos que necesitan
para construir y mantener seguras las aplicaciones mviles. A travs del
proyecto, el objetivo es clasificar los riesgos de seguridad mvil y proporcionar
controles de desarrollo y reducir el impacto o la probabilidad de explotacin de
las aplicaciones por parte de terceros.
El enfoque principal est en la capa de aplicacin. Si bien se tiene en cuenta la
plataforma mvil y los riesgos inherentes al modelado con respecto a los
controles y las amenazas, el objetivo se encuentra en las reas que el
desarrollador promedio puede trabajar y hacer la diferencia.
Adems, no slo se centra en las aplicaciones mviles desarrolladas para el
usuario final, sino tambin en el ms lado del servidor y la infraestructura de
comunicacin de las aplicaciones mviles. La idea es enfocarse en la
integracin entre las aplicaciones mviles, los servicios de autenticacin
remota, y las caractersticas especficas de la plataforma de la nube.

CONCLUCIONES

Hemos aprendido cosas importantes como la persistencia de datos, que


quizs nosotros pensbamos que como al borrar la carpeta o archivo y
desapareca ya estaba eliminado, lo cual no es as ya este archivo puede
ser recuperado ya q no se borra por completo del sistema y est guardado
en una parte del disco duro y que por supuesto sigue ocupando memoria.

Las fallas de las aplicaciones mviles se deben la administracin de los


dispositivos mviles, se depende de muchos factores que intervienen en el
funcionamiento, como las organizaciones propietarias de los sistemas
operativos, los ecosistemas mviles, los market, las compaas de telefona
mvil, los fabricantes de los dispositivos mviles; en general la
dependencia de las tecnologas es total en referencia a los propietarios de
las mismas.

Al desarrollar aplicaciones mviles seguras se debe tener claro el sistema


operativo, las tecnologas y las redes de comunicacin, adems de
implementar procesos de desarrollo de aplicaciones seguras, las buenas
prcticas de desarrollo y los estndares que ayudarn a minimizar errores,
fallas y vulnerabilidades, el objetivo principal es minimizar la inseguridad
porque no existen aplicaciones o sistemas de computacin cien por ciento
seguros

REFERENCIAS

Asociacin Colombiana de Ingenieros de Sistemas y Museo Colombiano de


Informtica, e IBM.
Historia de la Computacin Historia de la Computacin.

BIBLIOGRAFIA

https://es.wikipedia.org/wiki/Persistencia_de_datos
https://www.owasp.org/index.php/OWASP_Mobile_Secur ity_Project

http://www.acis.org.co/archivosAcis/HistoriadelaComputa cion

http://www enisa europa eu/act/it/eid/mobileeideID).


November.http://www.enisa.europa.eu/act/it/eid/mobile

http://www.darkreading.com/insiderthreat/security/vulnera
bilities/showArticle.jhtml?articleID=227400257&queryTe xt=mobile+vulnerabilities

Potrebbero piacerti anche