Persistencia de Datos y Seguridad en Aplicaciones Móviles 1
Persistencia de Datos y Seguridad en Aplicaciones Móviles 1
Persistencia de Datos y Seguridad en Aplicaciones Móviles 1
NACIONAL DE
TRUJILLO
AREA: TECNOLOGIA DE LA PROGRAMACION II
PROFESOR (A):
TEMA:
ALUMNO (S):
GARAY OLIVOS SHEYLA
BUSTAMANTE VASQUEZ EMILY
LEZAMA PAREDES WILFREDY OMAR
CHANDUVI CRUZADO Gabriel
GUADALUPE, MAYO-2016
INGENIERIA DE
SISTEMAS
INTRODUCCION .............................................................................................................................. 2
PERSISTENCIA DE DATOS.................................................................................................. 3
I)
1.
a)
Persistencia: ...................................................................................................................... 3
b)
Datos: ................................................................................................................................. 3
CONCEPTO GENERAL.......................................................................................................... 4
2.
4.
i.
Compensacin: ..................................................................................................................... 5
ii.
Purga: ..................................................................................................................................... 5
iii.
Destruccin:........................................................................................................................... 5
METODOS DE PERSISTENCIA DE DATOS ...................................................................... 5
5.
a)
Sobre escritura:..................................................................................................................... 5
b)
Cifrado: ................................................................................................................................... 6
c)
6.
a)
b)
II)
1.
2.
ii)
iii)
3.
a)
b)
IMPORTANTE: ............................................................................................................................... 13
CONCLUCIONES .......................................................................................................................... 14
REFERENCIAS .............................................................................................................................. 15
BIBLIOGRAFIA .............................................................................................................................. 15
INTRODUCCION
PERSISTENCIA DE DATOS
1. CONCEPTOS BASICOS
a) Persistencia:
De forma sencilla, puede entenderse que los datos tienen una duracin
efmera; desde el momento en que estos cambian de valor se considera que
no hay persistencia de los mismos. Sin embargo, en informtica hay varios
mbitos donde se aplica y se entiende la persistencia.
b) Datos:
Un dato es una representacin simblica (numrica, alfabtica, algortmica,
etc.) de un atributo o variable cuantitativa o cualitativa. Los datos describen
hechos empricos, sucesos y entidades. Es un valor o referente que recibe el
computador por diferentes medios, los datos representan la informacin que el
programador manipula en la construccin de una solucin o en el desarrollo
de un algoritmo.
Los datos aisladamente pueden no contener informacin humanamente
relevante. Slo cuando un conjunto de datos se examina conjuntamente a la
luz de un enfoque, hiptesis o teora se puede apreciar la informacin
contenida en dichos datos.
En programacin, un dato es la expresin general que describe las
caractersticas de las entidades sobre las cuales opera un algoritmo.
En estructura de datos, es la parte mnima de la informacin.
DATOS
PROCESAMIENTO
INFORMACION
2. CONCEPTO GENERAL
Persistencia de Datos
La persistencia de datos es la representacin residual de datos que han sido de
alguna manera nominalmente borrados o eliminados. Este residuo puede ser
debido a que los datos han sido dejados intactos por un operativo de eliminacin
nominal, o por las propiedades fsicas del medio de almacenaje. La persistencia de
datos posibilita en forma inadvertida la exhibicin de informacin sensible si el
medio de almacenaje es dejado en un ambiente sobre el que no se tiene control.
Con el correr del tiempo, se han desarrollado varias tcnicas para contrarrestar la
persistencia de datos. Dependiendo de su efectividad y de su intencin, a menudo
se los clasifica como compensacin o purga/higienizacin.
3. CAUSAS PARA LA PERSISTENCIA DE DATOS
Muchos sistemas operativos, administradores de archivos y otros programas
proveen facilidades que hacen que el archivo no sea inmediatamente
eliminado cuando el usuario solicita esa accin. En su lugar, el archivo es
trasladado a un rea de retencin que permite al usuario revertir fcilmente la
accin si se ha cometido un error.
Incluso cuando no se proporciona un rea de retencin de archivos eliminados
explcita, o cuando el usuario no la usa, los equipos normales realmente no
quitan el contenido de un archivo cuando se lo intenta eliminar. En lugar de
eso, simplemente eliminan la entrada del archivo del ndice del sistema de
archivos porque esto requiere menos trabajo y por lo tanto es una solucin
ms rpida. Los contenidos del archivo permanecen en el medio de
almacenamiento. Los datos permanecern all hasta que el sistema operativo
reutilice el espacio para nuevos datos. En algunos sistemas, suficientes
metadatos del sistema de archivos son conservados para facilitar la
recuperacin de los datos por programas utilitarios fcilmente disponibles.
Del mismo modo, el reformateo, el reparticionamiento o la imagen recreada de
un sistema no siempre garantiza escribir sobre todas las reas del disco
aunque todos harn que el disco parezca vaco , en el caso de la imagen
recreada.
4.
i. Compensacin:
Es la remocin de los datos sensibles de un medio de almacenamiento de tal
manera que hay seguridad de que los datos no podrn ser reconstruidos
utilizando las funciones normales del sistema o programas de recuperacin de
archivos/datos. Los datos pueden an ser recuperables, pero eso requerir
tcnicas especiales de laboratorio.
ii. Purga:
Tambin conocida como higienizacin, es la remocin de datos sensibles de
un dispositivo de almacenamiento con el objeto de que los datos no puedan
ser reconstruidos utilizando alguna de las tcnicas conocidas. La purga,
proporcional a la sensibilidad de los datos, generalmente se efecta antes de
dejar libres de control a los dispositivos de almacenamiento, en los casos en
que se descartan viejos medios de almacenamiento o se trasladan dichos
medios a computadoras con diferentes requerimientos de seguridad.
iii. Destruccin:
El medio de almacenamiento es fsicamente destruido. Su efectividad vara.
Dependiendo de la densidad de grabacin del medio y/o de la tcnica de
destruccin, esta tcnica puede dejar datos recuperables por mtodos de
laboratorio. A su vez, la destruccin fsica cuando se utilizan los mtodos
apropiados, es generalmente considerada como el mtodo ms seguro
posible.
5. METODOS DE PERSISTENCIA DE DATOS
a) Sobre escritura:
Un mtodo comn de contrarrestar los datos persistentes es sobre escribir el
medio de almacenaje con nuevos datos. Esto se llama a menudo limpieza o
trituracin de un archivo o de un disco. Es una opcin popular y de bajo costo de
algunos programas debido a que a menudo puede ser implementado simplemente
en dichos programas y puede ser selectivamente dirigido solo hacia una parte del
medio de almacenaje. La sobre escritura es generalmente un mtodo aceptable
de compensacin siempre y cuando el medio de almacenaje sea grabable y no
est daado.
b) Cifrado:
El cifrado de datos antes de que sea almacenado en el medio puede mitigar
las preocupaciones sobre la persistencia de datos. Si la clave criptogrfica es
suficientemente
fuerte
cuidadosamente
controlada
puede
hacer
c) Destruccin fsica:
Una cuidadosa destruccin fsica de todo el medio de almacenaje es
generalmente considerado como el mtodo ms seguro de contrarrestar la
persistencia de datos. Sin embargo, el proceso generalmente lleva tiempo y es
molestoso. La destruccin fsica puede requerir mtodos extremadamente
cuidadosos ya que an un muy pequeo fragmento del medio puede contener
grandes cantidades de informacin.
Las tcnicas de destruccin especfica incluyen:
a) reas inaccesibles:
Los medios de almacenaje pueden tener areas que son inaccesibles por mtodos
normales. Por ejemplo, los discos magnticos pueden desarrollar sectores
averiados despus de que los datos han sido grabados. Los discos duros a
menudo tienen un re mapeo automtico de sectores marginales o pistas que el
sistema operativo no puede siquiera detectar. Los intentos de contrarrestar la
persistencia de datos por sobre escritura puede no ser exitosa en tales situaciones,
ya que los datos persistentes pueden persistir en estas reas nominalmente
inaccesibles.
b) Datos en RAM:
Se ha observado persistencia de datos en SDRAM, la que tpicamente se considera
voltil (es decir que sus componentes se borran con la prdida de la potencia
elctrica). En el estudio, a veces se observ retencin de datos a temperatura
ambiente.
Otro estudio encontr persistencia de datos en una DRAM, tambin con retencin
de datos durante minutos o segundos a temperatura ambiente y "durante toda una
semana sin refresco cuando se lo enfri con nitrgeno lquido. Los autores del
estudio fueron capaces de usar un ataque de arranque en fro para recuperar
claves criptogrficas para varios populares sistemas de cifrado total del disco. Pese
a cierto grado de degradacin de la memoria, fueron capaces de aprovecharse de
la redundancia en la forma en que las claves se almacenan despus de que se han
expandido para ser usadas eficientemente como en el caso de las claves maestras.
1. DEFINICION GENERAL
Las aplicaciones mviles son afectadas por un rango de vulnerabilidades en
seguridad, muchas de las cuales son heredadas de los ataques tradicionales a
las aplicaciones web y las aplicaciones de escritorio. Sin embargo, otras son
especficas de las aplicaciones mviles y de la forma en que estas son utilizadas.
Considere los posibles ataques a los que son expuestas las aplicaciones mviles
y que deben ser consideradas por los desarrolladores:
Muchas de las aplicaciones mviles utilizan algn tipo de comunicacin en red, y
debido a la naturaleza en el que se utilizan dispositivos mviles, muchas de estas
ocurren en una red que no es de confianza o una red insegura como en un hotel,
restaurant o caf. A menos que la informacin sea segura durante el trnsito de
la misma, este trfico puede exponer a una aplicacin a una serie de posibles
riesgos, incluyendo la divulgacin de datos o inyeccin de contenidos.
Los dispositivos mviles van a donde vayas, generndose muchas oportunidades
en las cuales se pueden perder o ser robados. Los desarrolladores de software
deben reconocer el riesgo de la recuperacin de datos directos del sistema de
archivos de un dispositivo. Cualquier contenido residual que la aplicacin deje en
el sistema de archivos, ya sea a travs del almacenamiento persistente o el
almacenamiento en el cache temporal, puede en forma potencial exponer data
sensible ante un ataque.
Un escenario que es particular de las aplicaciones mviles es tener claro las
amenazas del dispositivo host. Los aplicativos Malware es una moneda corriente
en el espacio mvil, en particular en los mercados de distribucin no oficiales, y
los desarrolladores deben ser conscientes de los posibles ataques de otras
aplicaciones.
Las aplicaciones mviles pueden recibir datos de diferentes fuentes de entrada,
lo que crea un nmero significante de puntos de entrada. Por ejemplo, una
aplicacin puede recibir datos de las siguientes fuentes de entrada: bluetooth,
cmara, micrfono, SMS y USB o cdigos QR, por mencionar algunos.
2. APLICACIN MOVIL
Las aplicaciones mviles son los conjuntos de instrucciones lgicas,
procedimientos, reglas, documentacin, datos e informacin asociada a estas
que funcionan especficamente en dispositivos mviles, como por ejemplo
telfonos inteligentes, televisores inteligentes, tabletas, reloj, entre otros. Las
aplicaciones mviles se desarrollan bajo diferentes lenguajes de programacin y
funcionan actualmente especficamente en sistemas operativos mviles, en estos
momentos los lenguajes ms usados para desarrollar aplicaciones mviles son:
Java, Objetic C, Xcode C#, C++, WebOS, HTML5, Bad, XML, entre otros.
De acuerdo al mercado.
Estas aplicaciones son desarrolladas para dispositivos especficos, como
por ejemplo, aplicaciones mviles para telfonos inteligentes, tabletas,
televisores inteligentes, reloj, neveras, gafas entre muchos otros
dispositivos o para todos los dispositivos anteriormente nombrados, es
decir aplicaciones que pueden funcionar en todos los dispositivos mviles.
ii)
De acuerdo al lenguaje.
Se refiere a los diferentes lenguajes de programacin en las que han sido
desarrolladas, es decir, aplicaciones mviles que se han desarrollado bajo
los lenguajes de programacin como Java, Objetive C, Bada, WebOS, C#,
C++, HTML5, HTML/CSS/JavaScript, entre muchos otros.
iii)
segn la plataforma
Lo que se denomina desarrollo nativo de aplicaciones, es decir el lenguaje
de programacin oficial definido por la empresa u organizacin: AndroidJava, iOS-Objetive C, BlackBerry OS-Java, Bada-C++, Windows PhoneC#, Windows 8-C#- C++, WebOS-HTML5-C++, Mobile Web- HTML5HTML/CSS/JavaScript, Ubuntu OS-HTML5, entre otros.
IMPORTANTE:
OWASP
El proyecto OWASP Mobile Security es un recurso centralizado destinado a dar
a los desarrolladores y equipos de seguridad de los recursos que necesitan
para construir y mantener seguras las aplicaciones mviles. A travs del
proyecto, el objetivo es clasificar los riesgos de seguridad mvil y proporcionar
controles de desarrollo y reducir el impacto o la probabilidad de explotacin de
las aplicaciones por parte de terceros.
El enfoque principal est en la capa de aplicacin. Si bien se tiene en cuenta la
plataforma mvil y los riesgos inherentes al modelado con respecto a los
controles y las amenazas, el objetivo se encuentra en las reas que el
desarrollador promedio puede trabajar y hacer la diferencia.
Adems, no slo se centra en las aplicaciones mviles desarrolladas para el
usuario final, sino tambin en el ms lado del servidor y la infraestructura de
comunicacin de las aplicaciones mviles. La idea es enfocarse en la
integracin entre las aplicaciones mviles, los servicios de autenticacin
remota, y las caractersticas especficas de la plataforma de la nube.
CONCLUCIONES
REFERENCIAS
BIBLIOGRAFIA
https://es.wikipedia.org/wiki/Persistencia_de_datos
https://www.owasp.org/index.php/OWASP_Mobile_Secur ity_Project
http://www.acis.org.co/archivosAcis/HistoriadelaComputa cion
http://www.darkreading.com/insiderthreat/security/vulnera
bilities/showArticle.jhtml?articleID=227400257&queryTe xt=mobile+vulnerabilities