Sei sulla pagina 1di 27

Interfaces Gráficas de Usuario

 Pantalla de Carga
 Pantalla de Inicio
 Panel lateral
 Mapa
 Búsqueda
 Enrutador
 Lugares
 Eventos
DESCRIPCIÓN DE MÓDULOS
 Pantalla de Carga:
 Al iniciar la aplicación, se muestra el símbolo de la aplicación, mientras en
segundo plano se cargan los componentes, las configuraciones y se
sincroniza el dispositivo.

 Pantalla de Inicio
 Presenta un buscador en la parte superior, donde los usuarios pueden
ingresar los términos de su búsqueda (nombres de lugares, eventos,
actividades de interés o términos relacionados).
 En la parte central de la pantalla se muestran lugares o eventos que sean
tendencia o popularidad según el uso de la comunidad de usuarios.
 En la parte superior izquierda dispone de un botón azul para acceder al
panel lateral.

 Panel lateral
 Se muestra el nombre elegido por el usuario
 Se muestra la foto elegida por el usuario
 Se muestra por escrito la posición actual o cerca de donde está
posicionado el usuario en tiempo real
 Se listan las opciones que la aplicación brinda al usuario:
Inicio
Mapa
Lugares
Eventos
Configuración

 Mapa
 Muestra el mapa de todo el campus universitario
 Muestra la posición del usuario en el mapa en tiempo real
 Se muestra el buscador en la parte superior
 Se muestran los resultados mientras se escribe

 Enrutador
 En caso se desee una guía de cómo llegar al lugar seleccionado, se puede
generar una ruta gráfica.
 La ruta considera la trayectoria mínima para llegar.
 La ruta considera si el usuario va a pie o en auto.
 Lugares
 Se listan los lugares existentes en el campus universidad
 Están categorizados por:
 Facultades
 Entidades UNI
 Centros Culturales
 Otros (kioskos, restaurantes, etc)
 Eventos
 Se listan los eventos próximos a darse en la universidad
 Están categorizados por:
 Eventos en general
 Cerca de ti
 Por Facultad
SEGURIDAD DEL ACCESO A LA INFORMACIÓN

Seguridad móvil al programar apps:

Permisos de acceso

La seguridad es uno de los temas que más preocupan a los desarrolladores al programar apps. Pero
del mismo también es muy importante para los clientes y usuarios de las aplicaciones móviles,
especialmente cuándo al descargar una app te piden tantísimos permisos para acceder al contenido
de tu teléfono: imágenes, contactos, datos, conexiones, etc.

Los permisos siempre dependerán de la aplicación en cuestión.

En el caso de aplicaciones que gastronómicas que busquen el restaurante más cercano a ti,
requerirán el uso del GPS. Sin él no funcionará la app, o al menos no correctamente. A continuación,
exponemos algunos de los permisos que se solicitan más regularmente:

 Contactos
 Llamadas
 Fotos, videos y audios
 ID del dispositivo y datos
 Mensajes SMS
 Wifi
 Cuentas

¿Cómo restringir la seguridad de mi Smartphone?

Y la última opción que te damos si hablamos de aplicaciones para Android es la aplicación App
Ops. Ésta es una app especializada en revocar accesos y permisos. Es una herramienta clave para
aquellos que den mucha importancia a la privacidad o que tengas mucha información sensible en
sus dispositivos móviles.
En el caso de iOS puede ocurrir casi, al contrario. Cuando una aplicación necesita un permiso y no
se lo has dado, te salta un pop-up recordándote que lo necesitas, o que ya lo estas usando. Como
método barrera para proteger tu privacidad está muy bien, aunque en ocasiones resulta hasta
incómodo.

El objetivo de este sistema de peticiones de permisos y accesos tiene como objeto ceder el control
de la privacidad al usuario en lugar de al desarrollador.

¿Qué puede hacer el desarrollador de apps?

 Control de acceso: centrado en el usuario, dejándole siempre la posibilidad de acceder o


prohibir el acceso a su información.
 Autenticación: realizada con una identidad única y una contraseña solo conocida por el
usuario.
 Seguridad y confidencialidad: el uso del estándar de AES (Advanced Encryption Standard)
con una clave cifrada de al menos 128 bits es muy recomendable para garantizar la
seguridad.
 Integridad: se debe usar al menos un código de autenticación basado en clave simétrica,
como AES.
 Información a los usuarios: antes de recolectar ninguna información, las apps deben
presentar a los usuarios una política de privacidad clara que identifique la identidad que
usará los datos, el propósito de los mismos, los métodos de privacidad usados, sus derechos
y un método de contacto.
 Transferencia de datos: usar TLS (Transport Layer Security) con métodos de encriptación de
128 bits o redes privadas virtuales.
 Retención de datos: los datos sólo deben ser guardados el tiempo necesario para el
propósito establecido, no más.
 Comunicaciones con wearables: en las comunicaciones con wearables se deben usar
métodos criptográficos para la autenticación de los dispositivos y la distribución de la clave.
 Alerta de los fallos de seguridad: la empresa desarrolladora debe avisar a las autoridades
competentes, así como a los usuarios tan pronto como sea posible y debe ayudar al usuario
a aliviar los posibles daños causados por dicha brecha.

¿Qué es AES?

Advanced Encryption Standard (AES), también conocido como Rijndael, es un esquema de cifrado
por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. El AES
fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los
Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización
que duró 5 años. Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES
es uno de los algoritmos más populares usados en criptografía simétrica "Rijndael".

Uno de los sistemas de encriptación más seguros que existe es AES (Advanced Encryption Standard),
por lo tanto, es aconsejable implementar este método de encriptación en nuestras aplicaciones
cuando sea necesario.

 AES Crypt
 CriptoJS

Como funciona AES

Descripción del cifrado

Expansión de la clave usando el esquema de claves de Rijndael.

 Etapa inicial:
o AddRoundKey

Rondas:

o SubBytes — en este paso se realiza una sustitución no lineal donde cada byte es
reemplazado con otro de acuerdo a una tabla de búsqueda.
o ShiftRows — en este paso se realiza una transposición donde cada fila del «state»
es rotada de manera cíclica un número determinado de veces.
o MixColumns — operación de mezclado que opera en las columnas del «state»,
combinando los cuatro bytes en cada columna usando una transformación lineal.
o AddRoundKey — cada byte del «state» es combinado con la clave «round»; cada
clave «round» se deriva de la clave de cifrado usando una iteración de la clave.

Etapa final:
o SubBytes
o ShiftRows
o AddRoundKey

o En la fase de SubBytes, cada


byte en el state es reemplazado con su entrada en una tabla
de búsqueda fija de 8 bits, S; bij = S(aij).

o En el paso ShiftRows, los bytes en cada fila del state son rotados de manera cíclica
hacia la izquierda. El número de lugares que cada byte es rotado difiere para cada
fila.
o En el paso MixColumns, cada columna del state es multiplicada por un polinomio
constante c(x).

o En el paso AddRoundKey, cada byte del state se combina con un byte de la subclave
usando la operación XOR (⊕).

En el contexto criptográfico se considera "roto" un algoritmo si existe algún ataque más rápido que
una búsqueda exhaustiva (ataque por fuerza bruta). De modo que un ataque contra el AES de llave
de 128 bits que requiera 'solo' 2120 operaciones sería considerado como un ataque que "rompe" el
AES aun tomando en cuenta que por ahora sería un ataque irrealizable. Hasta el momento, tales
preocupaciones pueden ser ignoradas. El ataque de fuerza bruta más largamente publicitado y
conocido ha sido contra una clave de 64 bits RC5 por distributed.net.
¿Cómo implementarlo en nuestra aplicación?

AESCrypt-Android
AES compatible con MySQL

Encriptación en AES en Java

¿Qué es y para qué sirve una API?


API es la abreviatura de “Interfaz de Programación de Aplicaciones” (Aplication
Programming Interface en inglés). Es una “llave de acceso” a funciones que podemos utilizar
de un servicio web provisto por un tercero, dentro de nuestra propia aplicación web, de
manera segura y confiable.
API significa Interfaz de Programación de Aplicaciones, y su definición formal le da poca
información útil a alguien que no entiende mucho de informática. Una API es una “llave de
acceso” a funciones que nos permiten hacer uso de un servicio web provisto por un tercero,
dentro de una aplicación web propia, de manera segura.

Ejemplos de APIs:

o Google Maps a través de su acceso a “API” nos permite ponerle datos e información
útil sobre sus mapas, y presentarlos con ciertas búsquedas o funciones
personalizadas, desde nuestra propia aplicación.
o Twitter ha permitido el desarrollo de un gran número de sistemas alternativos y
servicios web que operan a través de su API.
o Facebook Connect cede a través del API ciertos datos para registrar
automáticamente usuarios en otros sitios web, dándoles la posibilidad de
registrarse y loguearse con sus propias cuentas de Facebook.
o Paypal con su “API” nos permite hacer operaciones de pagos electrónicos usando
nuestro propio sistema web, sin necesidad de acceder/operar en la web de Paypal

Por ejemplo, en algunos foros se nos permiten interactuar usando nuestras credenciales de
Facebook – en este caso el desarrollador del foro estudió la API de dicha red social, e
implementó esos protocolos para que la identidad del usuario pueda ser utilizada también
en dicho foro.

Sin embargo, es importante tener en cuenta que si Facebook falla (“se cae”), esta API
tampoco funcionará, inhabilitando el login a través de ésta.

Entonces ¿Qué es una API? es una interfaz para dar un acceso limitado a la base de datos
de un servicio web, evitando que se conozca o acceda al propio código fuente de la
aplicación original.

¿Qué es TLS?
El protocolo TLS (Transport Layer Security) es una evolución del protocolo SSL (Secure Sockets
Layer), es un protocolo mediante el cual se establece una conexión segura por medio de un canal
cifrado entre el cliente y servidor. Así el intercambio de información se realiza en un entorno seguro
y libre de ataques.

Estos protocolos permiten prevenir escuchas (eavesdropping), evitar la falsificación de la identidad


del remitente y mantener la integridad del mensaje en una aplicación cliente-servidor.

DESCRIPCIÓN DEL PROTOCOLO

El protocolo SSL/TSL se basa en tres fases básicas:


 Negociación: Los dos extremos de la comunicación (cliente y servidor) negocian que
algoritmos criptográficos utilizarán para autenticarse y cifrar la información. Actualmente
existen diferentes opciones:
o Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature
Algorithm).
o Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption Algorithm),
DES (Data Encryption Standard), Triple DES o AES (Advanced Encryption Standard).
o Con funciones hash: MD5 o de la familia SHA.
 Autenticación y Claves: Los extremos se autentican mediante certificados digitales e
intercambian las claves para el cifrado, según la negociación.
 Transmisión Segura: los extremos pueden iniciar el tráfico de información cifrada y
autentica.
6. GESTION DEL PROYECTO:

6.1 GESTION DEL CAMBIO:


 PROCEDIMIENTO DE CONTROL DE CAMBIOS
Flujo del procedimiento aplicando BIZAGI

Realizaremos el PROCEDIMIENTO DE CONTROL DE CAMBIOS en base al Bizagi Studio

Gestión de Cambios
Bizagi Suite
Las organizaciones actuales se apoyan en diferentes tecnologías para incrementar el valor
agregado del negocio y centrar sus esfuerzos y recursos en alcanzar altos niveles de satisfacción al
cliente y beneficios económicos. Una relativa dependencia de los negocios en dichas tecnologías
se ha generado. Esta dependencia es necesaria pero muy riesgosa si no se definen procedimientos
y políticas que garanticen una gestión eficiente de ellas.

Garantizar total disponibilidad, capacidad y seguridad de la información y las tecnologías de


acuerdo a las demandas del negocio podría ser un verdadero dolor de cabeza. Departamentos de
Tecnologías de Información se han constituido para dar a las compañías la tranquilidad de que la
información es confiable, está disponible en todo momento y la infraestructura tecnológica
necesaria para su operación funciona correctamente. Sin embargo, cuanto más grande es la
organización, más compleja se hace la administración de dichos recursos. Una de las gestiones que
más riesgo involucra es la Gestión de Cambios.

La Gestión de Cambios responde a la necesidad de introducir cambios como parte de la estrategia


de continuidad del negocio, nuevos requerimientos y mejoramiento continuo, determinando y
minimizando su impacto a través de una adecuada planeación y control de su ejecución.

La plantilla de Gestión de Cambios de Bizagi se ha basado en los principios de las prácticas ITIL V3
para ayudarlo a garantizar una apropiada planeación de los cambios, una completa evaluación del
riesgo e impacto, la definición de los niveles de autorización, y una correcta comunicación,
implementación y documentación.

La definición de un flujo de proceso estándar, las responsabilidades, la información que debe ser
registrada en cada actividad y a trazabilidad de cada cambio le permitirán priorizar y responder
eficazmente las solicitudes. Adicionalmente podrá reducir cambios no exitosos, cumplir con
requerimientos externos, mejorar las estimaciones de tiempo y costo de los proyectos, aportar a
la productividad, reducir tiempos de respuesta y captar valiosa información para el mejoramiento
continuo.

Analice e implemente los cambios más convenientes para su organización de manera ágil y
eficiente.
BIBLIOGRAFIA

 http://www.monografias.com/trabajos74/protocolo-tls-transport-layer-
security/protocolo-tls-transport-layer-security.shtml
 https://es.wikipedia.org/wiki/Advanced_Encryption_Standard
 http://flipandroid.com/cules-son-las-mejores-prcticas-para-usar-el-cifrado-aes-en-
android.html
 http://e2estudio.com/blog-paginas-web-marketing-online-aplicaciones-publicidad-pymes-
cordoba-jaen-malaga-sevilla/encriptacion-aes-en-java-android-y-mysql
 https://github.com/scottyab/AESCrypt-Android
 http://www.monografias.com/trabajos74/protocolo-tls-transport-layer-
security/protocolo-tls-transport-layer-security.shtml#ixzz4wXxwHMKt
 https://www.ibm.com/support/knowledgecenter/es/SSFKSJ_7.0.1/com.ibm.mq.csqzas.do
c/sy10640_.htm
 http://www.dispositivoswearables.net/
 https://www.youtube.com/user/BizagiEspanol/videos

Potrebbero piacerti anche