Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Pantalla de Carga
Pantalla de Inicio
Panel lateral
Mapa
Búsqueda
Enrutador
Lugares
Eventos
DESCRIPCIÓN DE MÓDULOS
Pantalla de Carga:
Al iniciar la aplicación, se muestra el símbolo de la aplicación, mientras en
segundo plano se cargan los componentes, las configuraciones y se
sincroniza el dispositivo.
Pantalla de Inicio
Presenta un buscador en la parte superior, donde los usuarios pueden
ingresar los términos de su búsqueda (nombres de lugares, eventos,
actividades de interés o términos relacionados).
En la parte central de la pantalla se muestran lugares o eventos que sean
tendencia o popularidad según el uso de la comunidad de usuarios.
En la parte superior izquierda dispone de un botón azul para acceder al
panel lateral.
Panel lateral
Se muestra el nombre elegido por el usuario
Se muestra la foto elegida por el usuario
Se muestra por escrito la posición actual o cerca de donde está
posicionado el usuario en tiempo real
Se listan las opciones que la aplicación brinda al usuario:
Inicio
Mapa
Lugares
Eventos
Configuración
Mapa
Muestra el mapa de todo el campus universitario
Muestra la posición del usuario en el mapa en tiempo real
Se muestra el buscador en la parte superior
Se muestran los resultados mientras se escribe
Enrutador
En caso se desee una guía de cómo llegar al lugar seleccionado, se puede
generar una ruta gráfica.
La ruta considera la trayectoria mínima para llegar.
La ruta considera si el usuario va a pie o en auto.
Lugares
Se listan los lugares existentes en el campus universidad
Están categorizados por:
Facultades
Entidades UNI
Centros Culturales
Otros (kioskos, restaurantes, etc)
Eventos
Se listan los eventos próximos a darse en la universidad
Están categorizados por:
Eventos en general
Cerca de ti
Por Facultad
SEGURIDAD DEL ACCESO A LA INFORMACIÓN
Permisos de acceso
La seguridad es uno de los temas que más preocupan a los desarrolladores al programar apps. Pero
del mismo también es muy importante para los clientes y usuarios de las aplicaciones móviles,
especialmente cuándo al descargar una app te piden tantísimos permisos para acceder al contenido
de tu teléfono: imágenes, contactos, datos, conexiones, etc.
En el caso de aplicaciones que gastronómicas que busquen el restaurante más cercano a ti,
requerirán el uso del GPS. Sin él no funcionará la app, o al menos no correctamente. A continuación,
exponemos algunos de los permisos que se solicitan más regularmente:
Contactos
Llamadas
Fotos, videos y audios
ID del dispositivo y datos
Mensajes SMS
Wifi
Cuentas
Y la última opción que te damos si hablamos de aplicaciones para Android es la aplicación App
Ops. Ésta es una app especializada en revocar accesos y permisos. Es una herramienta clave para
aquellos que den mucha importancia a la privacidad o que tengas mucha información sensible en
sus dispositivos móviles.
En el caso de iOS puede ocurrir casi, al contrario. Cuando una aplicación necesita un permiso y no
se lo has dado, te salta un pop-up recordándote que lo necesitas, o que ya lo estas usando. Como
método barrera para proteger tu privacidad está muy bien, aunque en ocasiones resulta hasta
incómodo.
El objetivo de este sistema de peticiones de permisos y accesos tiene como objeto ceder el control
de la privacidad al usuario en lugar de al desarrollador.
¿Qué es AES?
Advanced Encryption Standard (AES), también conocido como Rijndael, es un esquema de cifrado
por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. El AES
fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los
Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización
que duró 5 años. Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES
es uno de los algoritmos más populares usados en criptografía simétrica "Rijndael".
Uno de los sistemas de encriptación más seguros que existe es AES (Advanced Encryption Standard),
por lo tanto, es aconsejable implementar este método de encriptación en nuestras aplicaciones
cuando sea necesario.
AES Crypt
CriptoJS
Etapa inicial:
o AddRoundKey
Rondas:
o SubBytes — en este paso se realiza una sustitución no lineal donde cada byte es
reemplazado con otro de acuerdo a una tabla de búsqueda.
o ShiftRows — en este paso se realiza una transposición donde cada fila del «state»
es rotada de manera cíclica un número determinado de veces.
o MixColumns — operación de mezclado que opera en las columnas del «state»,
combinando los cuatro bytes en cada columna usando una transformación lineal.
o AddRoundKey — cada byte del «state» es combinado con la clave «round»; cada
clave «round» se deriva de la clave de cifrado usando una iteración de la clave.
Etapa final:
o SubBytes
o ShiftRows
o AddRoundKey
o En el paso ShiftRows, los bytes en cada fila del state son rotados de manera cíclica
hacia la izquierda. El número de lugares que cada byte es rotado difiere para cada
fila.
o En el paso MixColumns, cada columna del state es multiplicada por un polinomio
constante c(x).
o En el paso AddRoundKey, cada byte del state se combina con un byte de la subclave
usando la operación XOR (⊕).
En el contexto criptográfico se considera "roto" un algoritmo si existe algún ataque más rápido que
una búsqueda exhaustiva (ataque por fuerza bruta). De modo que un ataque contra el AES de llave
de 128 bits que requiera 'solo' 2120 operaciones sería considerado como un ataque que "rompe" el
AES aun tomando en cuenta que por ahora sería un ataque irrealizable. Hasta el momento, tales
preocupaciones pueden ser ignoradas. El ataque de fuerza bruta más largamente publicitado y
conocido ha sido contra una clave de 64 bits RC5 por distributed.net.
¿Cómo implementarlo en nuestra aplicación?
AESCrypt-Android
AES compatible con MySQL
Ejemplos de APIs:
o Google Maps a través de su acceso a “API” nos permite ponerle datos e información
útil sobre sus mapas, y presentarlos con ciertas búsquedas o funciones
personalizadas, desde nuestra propia aplicación.
o Twitter ha permitido el desarrollo de un gran número de sistemas alternativos y
servicios web que operan a través de su API.
o Facebook Connect cede a través del API ciertos datos para registrar
automáticamente usuarios en otros sitios web, dándoles la posibilidad de
registrarse y loguearse con sus propias cuentas de Facebook.
o Paypal con su “API” nos permite hacer operaciones de pagos electrónicos usando
nuestro propio sistema web, sin necesidad de acceder/operar en la web de Paypal
Por ejemplo, en algunos foros se nos permiten interactuar usando nuestras credenciales de
Facebook – en este caso el desarrollador del foro estudió la API de dicha red social, e
implementó esos protocolos para que la identidad del usuario pueda ser utilizada también
en dicho foro.
Sin embargo, es importante tener en cuenta que si Facebook falla (“se cae”), esta API
tampoco funcionará, inhabilitando el login a través de ésta.
Entonces ¿Qué es una API? es una interfaz para dar un acceso limitado a la base de datos
de un servicio web, evitando que se conozca o acceda al propio código fuente de la
aplicación original.
¿Qué es TLS?
El protocolo TLS (Transport Layer Security) es una evolución del protocolo SSL (Secure Sockets
Layer), es un protocolo mediante el cual se establece una conexión segura por medio de un canal
cifrado entre el cliente y servidor. Así el intercambio de información se realiza en un entorno seguro
y libre de ataques.
Gestión de Cambios
Bizagi Suite
Las organizaciones actuales se apoyan en diferentes tecnologías para incrementar el valor
agregado del negocio y centrar sus esfuerzos y recursos en alcanzar altos niveles de satisfacción al
cliente y beneficios económicos. Una relativa dependencia de los negocios en dichas tecnologías
se ha generado. Esta dependencia es necesaria pero muy riesgosa si no se definen procedimientos
y políticas que garanticen una gestión eficiente de ellas.
La plantilla de Gestión de Cambios de Bizagi se ha basado en los principios de las prácticas ITIL V3
para ayudarlo a garantizar una apropiada planeación de los cambios, una completa evaluación del
riesgo e impacto, la definición de los niveles de autorización, y una correcta comunicación,
implementación y documentación.
La definición de un flujo de proceso estándar, las responsabilidades, la información que debe ser
registrada en cada actividad y a trazabilidad de cada cambio le permitirán priorizar y responder
eficazmente las solicitudes. Adicionalmente podrá reducir cambios no exitosos, cumplir con
requerimientos externos, mejorar las estimaciones de tiempo y costo de los proyectos, aportar a
la productividad, reducir tiempos de respuesta y captar valiosa información para el mejoramiento
continuo.
Analice e implemente los cambios más convenientes para su organización de manera ágil y
eficiente.
BIBLIOGRAFIA
http://www.monografias.com/trabajos74/protocolo-tls-transport-layer-
security/protocolo-tls-transport-layer-security.shtml
https://es.wikipedia.org/wiki/Advanced_Encryption_Standard
http://flipandroid.com/cules-son-las-mejores-prcticas-para-usar-el-cifrado-aes-en-
android.html
http://e2estudio.com/blog-paginas-web-marketing-online-aplicaciones-publicidad-pymes-
cordoba-jaen-malaga-sevilla/encriptacion-aes-en-java-android-y-mysql
https://github.com/scottyab/AESCrypt-Android
http://www.monografias.com/trabajos74/protocolo-tls-transport-layer-
security/protocolo-tls-transport-layer-security.shtml#ixzz4wXxwHMKt
https://www.ibm.com/support/knowledgecenter/es/SSFKSJ_7.0.1/com.ibm.mq.csqzas.do
c/sy10640_.htm
http://www.dispositivoswearables.net/
https://www.youtube.com/user/BizagiEspanol/videos