Informe Tp_grupo 07

19
7/25/2019 Informe Tp_grupo 07 http://slidepdf.com/reader/full/informe-tpgrupo-07 1/19 UNIVERSIDAD NACIONAL DE TRUJILLO TEMA : PERSISTENCIA DE DATOS Y SEGURIDAD EN APLICACIONES MÓVILES CURSO : TECNOLOGÍAS DE LA PROGRAMACIÓN II ALUMNOS : ALVARADO MORENO, VICTOR A. CARRANZA TORRES, BRANDON J. GUEVARA LINARES, PAÚL J.  JIMÉNEZ ORTIZ, ANTONIO M. SILVA MENDOZA, CARLOS A. DOCENTE : VIDAL MELGAREJO, ZORAIDA  YANET CICLO : V TRUJILLO – PERU

Transcript of Informe Tp_grupo 07

Page 1: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 1/19

UNIVERSIDAD NACIONAL DE TRUJILLO

TEMA : PERSISTENCIA DE DATOS Y SEGURIDADEN

APLICACIONES MÓVILES

CURSO : TECNOLOGÍAS DE LA PROGRAMACIÓN

II

ALUMNOS : ALVARADO MORENO, VICTOR A.

CARRANZA TORRES, BRANDON J.

GUEVARA LINARES, PAÚL J.

 JIMÉNEZ ORTIZ, ANTONIO M.

SILVA MENDOZA, CARLOS A.

DOCENTE : VIDAL MELGAREJO, ZORAIDA YANET

CICLO : V

TRUJILLO – PERU

Page 2: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 2/19

20!

Page 3: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 3/19

INTRODUCCIÓN

Los dispositivos móviles van a donde vayas, generándose muchas oportunidades en las

cuales se pueden perder o ser robados. Entonces existe la necesidad de la

recuperación de datos directos del sistema de archivos de un dispositivo. Cualquiercontenido residual que la aplicación deje en el sistema de archivos, ya sea a través del

almacenamiento persistente o el almacenamiento en el cache temporal, puede en

orma potencial exponer data sensible ante un ataque, estos quedan de orma residual

a veces, debido a que los datos han sido dejados intactos por un operativo de

eliminación nominal, o por las propiedades !sicas del medio de almacenaje, de esta

manera posibilita en orma inadvertida la exhibición de inormación sensible si el medio

de almacenaje es dejado en un ambiente sobre el que no se tiene control.

Con el correr del tiempo, se han desarrollado eectividad y de su intención, a menudo

se los clasi"ca como compensación o purga#higieni$ación. %étodos espec!"cos incluyen

la sobre escritura, el cirado, y la destrucción !sica, varias técnicas para contrarrestar

la persistencia de datos.

Page 4: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 4/19

PERSISTENCIA DE DATOSDE"INICON

En inormática, la #$%&'&($)*'+ se re"ere a la propiedad de los datos para que estos

sobrevivan de alguna manera.

En programación, la #$%&'&($)*'+ es la acción de preservar la inormación de un objeto

de orma permanente &guardado', pero a su ve$ también se re"ere a poder recuperar la

inormación del mismo &leerlo' para que pueda ser nuevamente utili$ado.

(e orma sencilla, puede entenderse que los datos tienen una duración e!mera) desde

el momento en que estos cambian de valor se considera que no hay persistencia de los

mismos. *in embargo, en inormática hay varios ámbitos donde se aplica y se entiende

la persistencia.

La #$%&'&($)*'+ $ +(-& es la representación residual de datos que han sido dealguna manera nominalmente borrados o eliminados. Este residuo puede ser debido a

que los datos han sido dejados ')(+*(-& por un operativo de eliminación nominal, o por

las propiedades !sicas del medio de almacenaje. La persistencia de datos posibilita en

orma inadvertida la exhibición de inormación sensible si el medio de almacenaje es

dejado en un ambiente sobre el que no se tiene control &p. ej., se tira a la basura, se le

da a un tercero'.

Con el correr del tiempo, se han desarrollado varias técnicas para contrarrestar la

persistencia de datos. (ependiendo de su eectividad y de su intención, a menudo selos clasi"ca como compensación o purga#higieni$ación. %étodos espec!"cos incluyen la

sobre escritura, la desmagneti$ación, el cirado, y la destrucción !sica.

CAUSAS

%uchos sistemas operativos, administradores de archivos y otros programas proveen

acilidades que hacen que el archivo no sea inmediatamente eliminado cuando el

usuario solicita esa acción. En su lugar, el archivo es trasladado a un área de retención

que permite al usuario ácilmente revertir la acción si ha cometido un error.

+ncluso cuando no se proporciona un área de retención de archivos eliminados expl!cita,

o cuando el usuario no la usa, los equipos normales realmente no quitan el contenido

de un archivo cuando se lo intenta eliminar. En lugar de eso, simplemente eliminan la

entrada del archivo del !ndice del sistema de archivos porque esto requiere menos

trabajo y por lo tanto es una solución más rápida. Los contenidos del archivo los

verdaderos datos permanecen en el medio de almacenamiento. Los datos

permanecerán all! hasta que el sistema operativo reutilice el espacio para nuevos

datos. En algunos sistemas, su"cientes metadatos del sistema de archivos sonconservados para acilitar la recuperación de los datos por programas utilitarios

Page 5: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 5/19

ácilmente disponibles. -un cuando la recuperación se ha tornado imposible, los datos,

hasta que sean sobrescritos, pueden ser le!dos por programas que leen los sectores del

disco directamente. Los orenses inormáticos a menudo emplean dichos programas.

(el mismo modo, el reormateo, el reparticionamiento o la imagen recreada de unsistema no siempre garanti$a escribir sobre todas las áreas del disco aunque todos

harán que el disco pare$ca vac!o ó, en el caso de la imagen recreada, vac!o a excepción

de los archivos presentes en la imagen, al ser examinados con la mayor!a de los

programas.

CONTRAMEDIDAS

abitualmente se reconocen / niveles de eliminación de datos persistentes0

C-#$)&+*'/)

Compensación es la remoción de los datos sensibles de un medio de almacenamientode tal manera que hay seguridad de que los datos no podrán ser reconstruidosutili$ando las unciones normales del sistema o programas de recuperación dearchivos#datos. Los datos pueden a1n ser recuperables, pero eso requerirá técnicasespeciales de laboratorio.

P%1+

2urga o higieni$ación es la remoción de datos sensibles de un dispositivo de

almacenamiento con el objeto de que los datos no puedan ser reconstruidos utili$andoalguna de las técnicas conocidas. La purga, proporcional a la sensibilidad de los datos,

generalmente se eect1a antes de dejar libres de control a los dispositivos de

almacenamiento, en los casos en que se descartan viejos medios de almacenamiento o

se trasladan dichos medios a computadoras con dierentes requerimientos de

seguridad.

D$&(%**'/)

El medio de almacenamiento es !sicamente destruido. *u eectividad var!a.

(ependiendo de la densidad de grabación del medio y#o de la técnica de destrucción,esta técnica puede dejar datos recuperables por métodos de laboratorio. - su ve$, la

destrucción !sica cuando se utili$an los métodos apropiados, es generalmente

considerada como el método más seguro posible.

METODOS ESPECI"ICOS

Page 6: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 6/19

S-%$ $&*%'(%+

3n método com1n de contrarrestar los datos persistentes es sobre escribir el medio de

almacenaje con nuevos datos. Esto se llama a menudo limpie$a o trituración de un

archivo o de un disco. Es una opción popular y de bajo costo de algunos programasdebido a que a menudo puede ser implementado simplemente en dichos programas y

puede ser selectivamente dirigido solo hacia una parte del medio de almacenaje. La

sobre escritura es generalmente un método aceptable de compensación siempre y

cuando el medio de almacenaje sea grabable y no esté da4ado.

La técnica de sobre escritura más simple escribe los mismos datos en todas partes, a

menudo simplemente una muestra de ceros. Como m!nimo, esto evitará que los datos

sean recuperados simplemente por la lectura del medio de almacenaje utili$ando las

unciones habituales del sistema.

2ara contrarrestar técnicas de recuperación de datos más avan$adas, a menudo se

prescriben muestras de sobre escritura espec!"cas. Estas pueden ser muestras que

intentan erradicar cualquier tra$a de "rmas. 2or ejemplo, escribiendo en orma

repetida, muestras alterantes de unos y ceros puede ser más eectiva que utili$ar sólo

ceros. 5recuentemente se indican combinaciones de muestras.

3n desa!o de la sobre escritura es que ciertas áreas del disco pueden ser inaccesibles

por degradación de los medios o por otros errores. La sobre escritura por sot6are

puede ser problemática en medios de alta seguridad que requieren controles más

uertes de la me$cla de datos que la que puede proveer el programa en uso. El uso de

técnicas avan$adas de almacenamiento también puede hacer ineectivo la sobre

escrituración basada en archivos.

"+*(''3'+ $ %$*#$%+% +(-& &-%$ $&*%'(-&

2eter 7utmann investigó la recuperación de datos de medios de almacenaje

nominalmente sobre escritos a mediados de la década del 89. El sugirió que la

microscopia por uer$a magnética puede ser capa$ de recuperar dichos datos y

desarrolló patrones de sobre escritura espec!"cos, para controladores espec!"cos, para

contrarrestar este tipo de recuperación. Estos patrones se conocen como el método de

7utmann.

(aniel 5eenber, un economista del privado :ational ;ureau o Economic <esearch,

a"rma que las posibilidades de recuperar datos sobre escritos de un disco duro

moderno son una =leyenda urbana>. ?ambién se4ala =la brecha de @AB minutos que

<ose %ary oods creo en una cinta de <ichard :ixon discutiendo sobre el caso

Page 7: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 7/19

atergate>. La inormación de la brecha a1n no ha sido recuperada y 5eenberg a"rma

que recuperarla ser!a una tarea ácil comparada con la recuperación de una se4al

digital de alta densidad.

2ara noviembre de D99, el (epartamento de (eensa de los Estados 3nidosconsideraba que la sobre escritura era un método aceptable para compensar medios

magnéticos dentro de la misma área#$ona de seguridad, pero no como un método de

higieni$ación. *olamente aceptaba como método de higieni$ación la de magneti$ación

o la destrucción !sica.

2or el otro lado, de acuerdo a la 2ublicación Especial A99FAA del D99G :+*? &p.'0 =Los

estudios han demostrado que la mayor!a de los medios de almacenaje pueden ser

eectivamente compensados con una sobre escritura> y =para los discos -?- abricados

con posterioridad a D99@ &de más de @H 7;', los términos compensación yhigieni$ación han convergido>. 3n análisis de right y colaboradores de técnicas de

recuperación, incluyendo microscopia por uer$a magnética, también concluyen que

una simple limpie$a es todo lo que se necesita en los controladores modernos>.

*e4alan que el largo tiempo que requieren m1ltiples limpie$as =han creado una

situación en la que muchas organi$aciones ignoran totalmente el tema lo que

ocasiona "ltraciones y pérdidas.I

D$ +1)$('4+*'/)

(e magneti$ación es la remoción o reducción del campo magnético de un disco o

controlador utili$ando un dispositivo llamado de magneti$ador que ha sido dise4ado

para el medio de almacenaje que se desea borrar. -plicado a medios magnéticos, la de

magneti$ación puede purgar el medio rápida y eectivamente.

La de magneti$ación a menudo torna los discos duros inoperables, ya que borra el

ormateo de bajo nivel que solamente es eectuado en las ábricas durante la

abricación. Es posible, sin embargo, devolver el disco duro a un estado uncional si el

abricante accede a reormatearlo. Los disJettes desmagneti$ados pueden ser

generalmente reormateados y reutili$ados con el hard6are habitual de los

consumidores.

En algunos entornos de alta seguridad, puede que se requiera utili$ar un de

magneti$ador que ha sido aprobado para la tarea. 2or ejemplo, en las jurisdicciones

gubernamentales y militares de los Estados 3nidos, puede que se exija el uso de un de

magneti$ador de la =Lista de 2roductos Evaluados> de la :*-.

Page 8: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 8/19

C'5%+-

El cirado de datos antes de que sea almacenado en el medio puede mitigar las

preocupaciones sobre la persistencia de datos. *i la clave criptográ"ca es

su"cientemente uerte y cuidadosamente controlada &p. ej., no sujeta a persistencia dedatos' puede hacer irrecuperable en orma eectiva cualquier dato del medio. -1n si la

clave está almacenada en el medio, puede resultar más ácil o rápido sobre escribir

solamente la clave en lugar de sobre escribir todo el disco.

El cirado puede hacerse sobre la base de archivo por archivo o sobre todo el disco. *in

embargo, si la clave es almacenada, aunque sea temporariamente, en el mismo

sistema que los datos, puede pasar a ser un dato remanente y recuperada por un

atacante. Kéase ataque de arranque en r!o &cold boot attacJ'.

D$&(%**'/) 56&'*+

3na cuidadosa destrucción !sica de todo el medio de almacenaje es generalmente

considerado como el método más seguro de contrarrestar la persistencia de datos. *in

embargo, el proceso generalmente lleva tiempo y es engorroso. La destrucción !sica

puede requerir métodos extremadamente cuidadosos ya que a1n un muy peque4o

ragmento del medio puede contener grandes cantidades de inormación.

Las técnicas de destrucción espec!"ca incluyen0

• <otura !sica del medio por molienda, trituración, etc.

• +ncineración

• Cambio de estado & por ejemplo licueacción o vapori$ación de un disco sólido'

• -plicación de qu!micos corrosivos, tales como ácidos, a las super"cies de

grabación.

• 2ara medios magnéticos, la elevación de la temperatura por encima de la

temperatura de Curie

• 2ara muchos medios de almacenaje eléctrico volátil y no volátil, la aplicación de

extremadamente altos voltajes, muy por encima de las especi"caciones

operacionales.

COMPLICACIONES

Page 9: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 9/19

7%$+& ')+**$&'3$&

Los medios de almacenaje pueden tener aéreas que son inaccesibles por métodos

normales. 2or ejemplo, los discos magnéticos pueden desarrollar =sectores averiados>después de que los datos han sido grabados, y las cintas tienen brechas entre las

distintas grabaciones. Los discos duros modernos a menudo tienen un re mapeo

automático de sectores marginales o pistas que el sistema operativo no puede siquiera

detectar. Los intentos de contrarrestar la persistencia de datos por sobre escritura

puede no ser exitosa en tales situaciones, ya que los datos persistentes pueden

persistir in estas áreas nominalmente inaccesibles.

M$'-& $ +3+*$)+8$ +9+)4+-&

*istemas de almacenaje de datos con caracter!sticas más so"sticadas pueden hacer

que la sobre escritura sea ineectiva, especialmente la basada en la sobre escritura por

archivo.

Los sistemas de archivos con journaling incrementan la integridad de los datos al

registrar las operaciones de escritura en m1ltiples ubicaciones y mediante la aplicación

de semántica de tipo transaccional. En estos sistemas, los datos persistentes pueden

persistir en ubicaciones =uera> de las ubicaciones de almacenamiento nominal del

archivo.

-lgunos sistemas de archivos implementan copyFonF6rite o control de versiones con la

intención de que al escribir en un archivo nunca se sobrescriba los datos ya ubicados.

 ?ecnolog!as tales como <-+( y técnicas de anti ragmentación pueden hacer que los

datos del archivo sean escritos en m1ltiples ubicaciones, ya sea por dise4o &tolerancia

de alla', o como datos persistentes.

El 6ear levelling es una técnica que también puede derrotar el borrado de los datos, al

relocali$ar los bloques escritos entre el momento en que originalmente ueron escritos

y el momento en que se están sobrescribiendo.

M$'-& /#('*-&

Los medios ópticos no son magnéticos y no son aectados por la de magneti$ación. Los

medios ópticos de escritura 1nica &C(F<, (K(F<, etc.' tampoco pueden ser purgados

Page 10: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 10/19

por sobre escritura. Los medios ópticos de lectura#escritura tales como C(F< y (K(F

<, pueden ser sobrescritos. %étodos para higieni$ar exitosamente los discos ópticos

incluyen la de laminaciónFabrasión de la capa metálica, trituración, electro destrucción

&como por exposición a microondas', y la sumersión en solventes poli carbonatados

&p.ej., acetona'

D+(-& $) RAM

*e ha observado persistencia de datos en *(<-%, la que t!picamente se considera

volátil &es decir que sus componentes se borran con la pérdida de la potencia eléctrica'.

En el estudio, a veces se observó retención de datos a temperatura ambiente.

tro estudio encontró persistencia de datos en una (<-%, también con retención de

datos durante minutos o segundos a temperatura ambiente y Idurante toda una

semana sin reresco cuando se lo enrió con nitrógeno l!quido Los autores del estudio

ueron capaces de usar un ataque de arranque en r!o para recuperar claves

criptográ"cas para varios populares sistemas de cirado total del disco. 2ese a cierto

grado de degradación de la memoria, ueron capaces de aprovecharse de la

redundancia en la orma en que las claves se almacenan después de que se han

expandido para ser usadas e"cientemente como en el caso de las claves maestras. Los

autores recomiendan que las computadoras sean apagadas más que dejadas en el

estado de =dormidas> cuando no están bajo el control !sico del due4o, y en ciertos

asos, como si uno posee el programa ;itlocJer que se con"gure también un 2+: para el

arranque. Los chips de <-% modernos tienen incorporados un módulo de auto reresco

de tal manera que pueden retener los datos mientras reciban energ!a y una se4al de

reloj.

Page 11: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 11/19

SEGURIDAD EN APLICACIONES MOVILES

DE"INICION:

La rápida adopción de dispositivos móviles y la explosión de aplicaciones móviles han

creado un problema de seguridad importante para los equipos de ?+. Los equipos de

seguridad de ?+, ya sobrecargados, son responsables ahora de la seguridad de estas

aplicaciones móviles, pero a menudo no tienen los recursos ni las habilidades

necesarios para evaluar a ondo y cali"car el riesgo en el rápido modelo de

implementación de dispositivos móviles. -demás, las aplicaciones móviles son un

objetivo ácil para los hacJers, lo que supone un riesgo para los datos privados de los

clientes.

5ortiy le ayuda a proteger sus aplicaciones móviles antes de implementarlas con una

solución de seguridad móvil completa disponible con un modelo de entrega Mexible que

se adapta a sus necesidades. Elija entre cualquier combinación de servicio local,

gestionado o h!brido para adaptarse a su plataorma y modelo de negocio.

PRUEBAS INTEGRALES:  2rograma de pruebas de seguridad de aplicaciones

Mexible que incluye análisis de código estático y análisis dinámicos programadosregularmente que no inter"eren con la innovación de sot6are y los lan$amientosrápidos.

SEGURIDAD INTEGRAL: Evaluaciones de seguridad de código de origen, binario y

las propias aplicaciones en ejecución para encontrar vulnerabilidades en los tres

niveles de una aplicación móvil0 cliente, red y servidor.

ENTORNO DEL MUNDO REAL0 La prueba de seguridad de las aplicaciones

móviles comien$an con una instalación completa y un uso de la aplicación del modoen que el usuario real la va a utili$ar.

DETECCION DE MALARE: Los análisis estándares y avan$ados incluyen pruebas

del entorno del mundo real para obtener inormación de comportamiento y

detección exhaustiva de mal6are.

ADMITE DIVERSAS PLATA"ORMAS:2E 5ortiy on (emand admite pruebas de

aplicaciones móviles nativas dise4adas para -pple i*, 7oogle -ndroid, ;lacJberry

y %icrosot indo6s 2hones.

COMPATIBILIDAD CON BYOD:  -plique una pol!tica laboral ;N( con %obile

-pplication <eputation *ervice de 5ortiy. Los clientes pueden solicitar análisis de

comportamiento y privacidad para aplicaciones propiedad de la empresa además

de las utili$adas e implementadas por empleados e incluir ácilmente en listas

blancas y negras las aplicaciones móviles.

Page 12: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 12/19

PRODUCTO DE SEGURIDAD MOVIL:

  "ORTITY ON DEMAND:

3na plataorma de gestión de pruebas de seguridad de aplicaciones y de programas

que permite a las organi$aciones crear, complementar y expandir un programa de

sot6are de garant!a de calidad a través de un servicio gestionado dedicado a laprestación y asistencia al cliente.

VENTAJAS:

SERVICIOS DE SEGURIDAD GESTIONADOS:  Comience de inmediato sin

necesidad de contratar a un equipo de pruebas de seguridad o de instalar

hard6are o sot6are costoso. Comience a peque4a escala y ampl!e rápidamente

a cientos de aplicaciones. :uestros servicios de seguridad gestionados pueden

evaluarlas todas, 6eb, móviles y de cliente, desarrolladas de orma interna o porterceros. 5ije precios con acilidad, por aplicación &o por suscripción' y elimine

cualquier conjetura.

RESULTADOS MAS RAPIDOS: 5ortiy on (emand no solo orece los tiempos de

respuesta más rápidos para obtener resultados &@ d!a de media para pruebas

estáticas y entre / y H para pruebas dinámicas', sino que los respaldamos con

acuerdos de nivel de servicio que incluyen sanciones contractuales.

CENTROS DE DATOS INTERNACIONALES:  -loje su instancia en uno denuestros centros de datos internacionales o en sus propias instalaciones. El

soporte está disponible DOx y el portal centrali$ado está disponible en los

idiomas locales.

PORTAL CENTRALIZADO: 7estione su programa de seguridad de aplicaciones,

coordine su calendario de pruebas de seguridad de las aplicaciones, gestione

proyectos de corrección y colabore con dierentes equipos a través de una

intera$ centrali$ada. 7enere inormes de evaluación y exporte los resultados

para cargarlos en otros sistemas de generación de inormes.

Page 13: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 13/19

TECNOLOGIA ;PE SECURITY RESEARC;:  -seg1rese de tener siempre la

inormación de seguridad más reciente y más e"ca$ de las mentes más

inteligentes del sector. 2E *ecurity <esearch es un l!der reconocido globalmente

en la investigación avan$ada de vulnerabilidades y orece actuali$aciones de

seguridad automática y regular para todos los productos de seguridad

empresarial.

PRUEBAS DE SEGURIDAD COMPLETAS: Las pruebas completas de seguridad

de aplicaciones incluyen *-*? y (-*?, pruebas de aplicaciones móviles, gestión

de distribuidores y pruebas de componentes de código abierto. ?otalmente

integrado con herramientas de desarrollo, 5ortiy on (emand es la columna

vertebral de un *(LC seguro.

  CARACTERISTICAS PRINCIPALES:

F 2rueba de la reputación y el análisis del comportamiento gratis con más de @A

categor!as de control.

F La combinación de la prueba manual automática y dinámica, el código uente y el

código binario.

F ;ase de datos y reputación tablero dedicado.

BASE DE DATOS Y PRUEBA DE LA REPUTACIÓN:El servicio incluye controles de datos gratuitas reservados 5ortiy para aplicaciones

-ndroid i* y, o distribuido desde la -pp *tore propiedad de la empresa. *i unaaplicación no está en la base de datos, el proceso de solicitud es simple0 basta conespeci"car la inormación relativa a la aplicación o cargar un archivo binario. Laclasi"cación por estrellas simpli"can la creación de lista blanca o negra ;N( másinteligente basado en los criterios existentes.

AN7LISIS DE COMPORTAMIENTO:El motor de análisis de comportamiento de 5ortiy es la oerta más completa de laindustria en esta área. La prueba tiene por objeto detectar comportamientosmaliciosos y pérdida de datos sensibles, incluyendo los vectores de pruebadinámicas, estáticas y códigos uente. Categor!as de estos controles incluyen el usode bibliotecas no seguras, el acceso y la escritura de datos sensibles en los registrosy directorios de análisis inseguro y la reputación de todos los puntos "nales detrá"co.

CRITERIOS BYOD:(esarrollado y aplicado pol!ticas ;N( utili$ando la base de datos de reputación deaplicaciones móviles 5orti"que, que permite la integración con las soluciones de%(% &%obile (evice %anagement' y %-% &7estión de aplicaciones móviles'existente.

Page 14: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 14/19

Page 15: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 15/19

I#-%(+)*'+ $ 3+ P$%&'&($)*'+ $ +(-& < 3+ &$1%'+ $) +#3'*+*'-)$&/9'3$&

La persistencia de datos, como ue antes de"nida, sirve para poder mantener los datos

que pueden ser utili$ados en otro momento debido a que en alg1n momento ueron

1tiles, puede que lo sigan siendo, seg1n se recomienda, es una de las mejores

costumbres el mantener los datos y solo cambiarlos hasta que estos sean actuali$ados

pero nunca eliminarlos por completo. Con algunas excepciones, en las que se considere

que los datos nunca van a ser requeridos de nuevo.

-l mantener inormación en nuestras aplicaciones móviles por un tiempo inde"nidoF

prolongado, esta debe ser cubierta o cuidada de una manera especial y nunca ser

dejada de lado, pues esta sirve para vulnerar al due4o de la misma. Existen un

sinn1mero de costumbres o buenas prácticas para los usuarios que se deben presentar

y este debe tomarle interés pero los desarrolladores de sot6are también debemos

darle un énasis especial a esta práctica, implementando los recursos y métodos

necesarios para proteger la inormación, que es lo más importante para ellos.

Page 16: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 16/19

EJEMPLO

L-?C

Latch es un servicio en la nube para que los usuarios puedan crear pestillos digitalespara poner a sus identidades digitales, y que les permita poner :#55 las cuentas contan solo hacer clic en la identidad que quiere desbloquear o bloquear cuando la vaya autili$ar.

DIGITAL LATC;ES

2ara entender cómo unciona es necesario comprender que en nuestro sistema, unaLatch es un ?oJen registrado en el servidor de Latch y que está unido por un lado a unusuario de Latch y por otro a un servicio digital que consultará su estado.

2ara ello, inicialmente el usuario se saca una cuenta en el sistema Latch, para lo quenecesita 1nicamente una dirección de eFmail y una contrase4a. :o se requiere ning1ndato más, ni ninguna inormación relativa a las identidades que el usuario va a protegercon Latch. Ese usuario lo puede sacar directamente desde una 6eb o desde la app delterminal móvil. - partir de ese instante, tras hacer login en la app tendrá una pantallade inicio con un botón que dice I-dd *erviceI.

(esde ese botón se accede a todo el proceso de creación de una Latch para unaidentidad digital. 2ara que se pueda poner una Latch en una identidad digital esnecesario que el servidor de la identidad se haya integrado con el servicio Latch y hayaextendido las propiedades del usuario con espacio para almacenar el ?oJen de la Latchque el usuario genere.

3na ve$ que el usuario hace clic en el botón de -dd *ervice llega a una pantalla con laopción de 7enerate 2airing Code. El sistema utili$a una orma similar al que utili$an losdispositivos ;lue?ooth, por medio de un ?oJen ?emporal de 2areado. El usuarioentonces introduce el toJen en sus preerencias de la identidad que quiere proteger ylisto. Na no va a tener que hacer ese proceso nunca más. *olo es necesario introducir el

 ?oJen ?emporal de 2areado una 1nica ve$ en la vida por cada identidad.

Page 17: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 17/19

El proceso se termina cuando el servidor se conecta al servidor de Latch por medio desu cuenta de servicio y solicita el pareo con ese ?oJen ?emporal de 2areado. El servidorde Latch, si el toJen no está caducado F por deecto dura G9 segundos F o usado,entonces da el P y genera el Latch que usará para consultar el estado : u 55 de lacuenta, seg1n el due4o del servicio.

-l mismo tiempo, el usuario recibirá una nueva identidad en tu app, que podrá poner

: u 55 con solo hacer clic en ella. Na no será necesario volver a parearla nunca más.-demás, durante todo este proceso no se ha transmitido ning1n dato personal ni el

terminal móvil almacena ninguna inormación relativa a las cuentas que protege. (e

hecho, el servido de Latch no sabe en ning1n momento con qué identidad está pareado

ese Latch.

Page 18: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 18/19

Page 19: Informe Tp_grupo 07

7/25/2019 Informe Tp_grupo 07

http://slidepdf.com/reader/full/informe-tpgrupo-07 19/19

CONCLUSIONES

- La mayor!a de los programas actuales necesitan preservar los datos para

posterior uso al momento de reiniciar el sot6are.

-La 5uente de datos &(ata *ource' es donde guardaremos la inormación apersistir de una aplicación.

- La persistencia de datos es también un problema con los sistemas de archivo

plano, ya que la misma inormación puede ser replicada en varios archivos.

- La persistencia asegura que el estado de un objeto será accesible aunque la

aplicación que creó el objeto haya dejado de ejecutarse.

- El mantenimiento de la persistencia de datos es también un problema con los

sistemas de archivo plano, ya que la misma inormación puede ser replicada en

varios archivos.

- En las aplicaciones móviles la persistencia se guarda en la memoria interna o

memoria externa.

- Los mecanismos de persistencia acilitan la legibilidad del código y hay una

mayor Mexibilidad en la estructura de datos.

- (esde el punto de vista del ard6are podemos ver a la persistencia como una

=evolución> de medios de almacenamiento.