Informe Tp_grupo 07
-
Upload
paul-guevara -
Category
Documents
-
view
214 -
download
0
Transcript of Informe Tp_grupo 07
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 1/19
UNIVERSIDAD NACIONAL DE TRUJILLO
TEMA : PERSISTENCIA DE DATOS Y SEGURIDADEN
APLICACIONES MÓVILES
CURSO : TECNOLOGÍAS DE LA PROGRAMACIÓN
II
ALUMNOS : ALVARADO MORENO, VICTOR A.
CARRANZA TORRES, BRANDON J.
GUEVARA LINARES, PAÚL J.
JIMÉNEZ ORTIZ, ANTONIO M.
SILVA MENDOZA, CARLOS A.
DOCENTE : VIDAL MELGAREJO, ZORAIDA YANET
CICLO : V
TRUJILLO – PERU
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 2/19
20!
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 3/19
INTRODUCCIÓN
Los dispositivos móviles van a donde vayas, generándose muchas oportunidades en las
cuales se pueden perder o ser robados. Entonces existe la necesidad de la
recuperación de datos directos del sistema de archivos de un dispositivo. Cualquiercontenido residual que la aplicación deje en el sistema de archivos, ya sea a través del
almacenamiento persistente o el almacenamiento en el cache temporal, puede en
orma potencial exponer data sensible ante un ataque, estos quedan de orma residual
a veces, debido a que los datos han sido dejados intactos por un operativo de
eliminación nominal, o por las propiedades !sicas del medio de almacenaje, de esta
manera posibilita en orma inadvertida la exhibición de inormación sensible si el medio
de almacenaje es dejado en un ambiente sobre el que no se tiene control.
Con el correr del tiempo, se han desarrollado eectividad y de su intención, a menudo
se los clasi"ca como compensación o purga#higieni$ación. %étodos espec!"cos incluyen
la sobre escritura, el cirado, y la destrucción !sica, varias técnicas para contrarrestar
la persistencia de datos.
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 4/19
PERSISTENCIA DE DATOSDE"INICON
En inormática, la #$%&'&($)*'+ se re"ere a la propiedad de los datos para que estos
sobrevivan de alguna manera.
En programación, la #$%&'&($)*'+ es la acción de preservar la inormación de un objeto
de orma permanente &guardado', pero a su ve$ también se re"ere a poder recuperar la
inormación del mismo &leerlo' para que pueda ser nuevamente utili$ado.
(e orma sencilla, puede entenderse que los datos tienen una duración e!mera) desde
el momento en que estos cambian de valor se considera que no hay persistencia de los
mismos. *in embargo, en inormática hay varios ámbitos donde se aplica y se entiende
la persistencia.
La #$%&'&($)*'+ $ +(-& es la representación residual de datos que han sido dealguna manera nominalmente borrados o eliminados. Este residuo puede ser debido a
que los datos han sido dejados ')(+*(-& por un operativo de eliminación nominal, o por
las propiedades !sicas del medio de almacenaje. La persistencia de datos posibilita en
orma inadvertida la exhibición de inormación sensible si el medio de almacenaje es
dejado en un ambiente sobre el que no se tiene control &p. ej., se tira a la basura, se le
da a un tercero'.
Con el correr del tiempo, se han desarrollado varias técnicas para contrarrestar la
persistencia de datos. (ependiendo de su eectividad y de su intención, a menudo selos clasi"ca como compensación o purga#higieni$ación. %étodos espec!"cos incluyen la
sobre escritura, la desmagneti$ación, el cirado, y la destrucción !sica.
CAUSAS
%uchos sistemas operativos, administradores de archivos y otros programas proveen
acilidades que hacen que el archivo no sea inmediatamente eliminado cuando el
usuario solicita esa acción. En su lugar, el archivo es trasladado a un área de retención
que permite al usuario ácilmente revertir la acción si ha cometido un error.
+ncluso cuando no se proporciona un área de retención de archivos eliminados expl!cita,
o cuando el usuario no la usa, los equipos normales realmente no quitan el contenido
de un archivo cuando se lo intenta eliminar. En lugar de eso, simplemente eliminan la
entrada del archivo del !ndice del sistema de archivos porque esto requiere menos
trabajo y por lo tanto es una solución más rápida. Los contenidos del archivo los
verdaderos datos permanecen en el medio de almacenamiento. Los datos
permanecerán all! hasta que el sistema operativo reutilice el espacio para nuevos
datos. En algunos sistemas, su"cientes metadatos del sistema de archivos sonconservados para acilitar la recuperación de los datos por programas utilitarios
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 5/19
ácilmente disponibles. -un cuando la recuperación se ha tornado imposible, los datos,
hasta que sean sobrescritos, pueden ser le!dos por programas que leen los sectores del
disco directamente. Los orenses inormáticos a menudo emplean dichos programas.
(el mismo modo, el reormateo, el reparticionamiento o la imagen recreada de unsistema no siempre garanti$a escribir sobre todas las áreas del disco aunque todos
harán que el disco pare$ca vac!o ó, en el caso de la imagen recreada, vac!o a excepción
de los archivos presentes en la imagen, al ser examinados con la mayor!a de los
programas.
CONTRAMEDIDAS
abitualmente se reconocen / niveles de eliminación de datos persistentes0
C-#$)&+*'/)
Compensación es la remoción de los datos sensibles de un medio de almacenamientode tal manera que hay seguridad de que los datos no podrán ser reconstruidosutili$ando las unciones normales del sistema o programas de recuperación dearchivos#datos. Los datos pueden a1n ser recuperables, pero eso requerirá técnicasespeciales de laboratorio.
P%1+
2urga o higieni$ación es la remoción de datos sensibles de un dispositivo de
almacenamiento con el objeto de que los datos no puedan ser reconstruidos utili$andoalguna de las técnicas conocidas. La purga, proporcional a la sensibilidad de los datos,
generalmente se eect1a antes de dejar libres de control a los dispositivos de
almacenamiento, en los casos en que se descartan viejos medios de almacenamiento o
se trasladan dichos medios a computadoras con dierentes requerimientos de
seguridad.
D$&(%**'/)
El medio de almacenamiento es !sicamente destruido. *u eectividad var!a.
(ependiendo de la densidad de grabación del medio y#o de la técnica de destrucción,esta técnica puede dejar datos recuperables por métodos de laboratorio. - su ve$, la
destrucción !sica cuando se utili$an los métodos apropiados, es generalmente
considerada como el método más seguro posible.
METODOS ESPECI"ICOS
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 6/19
S-%$ $&*%'(%+
3n método com1n de contrarrestar los datos persistentes es sobre escribir el medio de
almacenaje con nuevos datos. Esto se llama a menudo limpie$a o trituración de un
archivo o de un disco. Es una opción popular y de bajo costo de algunos programasdebido a que a menudo puede ser implementado simplemente en dichos programas y
puede ser selectivamente dirigido solo hacia una parte del medio de almacenaje. La
sobre escritura es generalmente un método aceptable de compensación siempre y
cuando el medio de almacenaje sea grabable y no esté da4ado.
La técnica de sobre escritura más simple escribe los mismos datos en todas partes, a
menudo simplemente una muestra de ceros. Como m!nimo, esto evitará que los datos
sean recuperados simplemente por la lectura del medio de almacenaje utili$ando las
unciones habituales del sistema.
2ara contrarrestar técnicas de recuperación de datos más avan$adas, a menudo se
prescriben muestras de sobre escritura espec!"cas. Estas pueden ser muestras que
intentan erradicar cualquier tra$a de "rmas. 2or ejemplo, escribiendo en orma
repetida, muestras alterantes de unos y ceros puede ser más eectiva que utili$ar sólo
ceros. 5recuentemente se indican combinaciones de muestras.
3n desa!o de la sobre escritura es que ciertas áreas del disco pueden ser inaccesibles
por degradación de los medios o por otros errores. La sobre escritura por sot6are
puede ser problemática en medios de alta seguridad que requieren controles más
uertes de la me$cla de datos que la que puede proveer el programa en uso. El uso de
técnicas avan$adas de almacenamiento también puede hacer ineectivo la sobre
escrituración basada en archivos.
"+*(''3'+ $ %$*#$%+% +(-& &-%$ $&*%'(-&
2eter 7utmann investigó la recuperación de datos de medios de almacenaje
nominalmente sobre escritos a mediados de la década del 89. El sugirió que la
microscopia por uer$a magnética puede ser capa$ de recuperar dichos datos y
desarrolló patrones de sobre escritura espec!"cos, para controladores espec!"cos, para
contrarrestar este tipo de recuperación. Estos patrones se conocen como el método de
7utmann.
(aniel 5eenber, un economista del privado :ational ;ureau o Economic <esearch,
a"rma que las posibilidades de recuperar datos sobre escritos de un disco duro
moderno son una =leyenda urbana>. ?ambién se4ala =la brecha de @AB minutos que
<ose %ary oods creo en una cinta de <ichard :ixon discutiendo sobre el caso
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 7/19
atergate>. La inormación de la brecha a1n no ha sido recuperada y 5eenberg a"rma
que recuperarla ser!a una tarea ácil comparada con la recuperación de una se4al
digital de alta densidad.
2ara noviembre de D99, el (epartamento de (eensa de los Estados 3nidosconsideraba que la sobre escritura era un método aceptable para compensar medios
magnéticos dentro de la misma área#$ona de seguridad, pero no como un método de
higieni$ación. *olamente aceptaba como método de higieni$ación la de magneti$ación
o la destrucción !sica.
2or el otro lado, de acuerdo a la 2ublicación Especial A99FAA del D99G :+*? &p.'0 =Los
estudios han demostrado que la mayor!a de los medios de almacenaje pueden ser
eectivamente compensados con una sobre escritura> y =para los discos -?- abricados
con posterioridad a D99@ &de más de @H 7;', los términos compensación yhigieni$ación han convergido>. 3n análisis de right y colaboradores de técnicas de
recuperación, incluyendo microscopia por uer$a magnética, también concluyen que
una simple limpie$a es todo lo que se necesita en los controladores modernos>.
*e4alan que el largo tiempo que requieren m1ltiples limpie$as =han creado una
situación en la que muchas organi$aciones ignoran totalmente el tema lo que
ocasiona "ltraciones y pérdidas.I
D$ +1)$('4+*'/)
(e magneti$ación es la remoción o reducción del campo magnético de un disco o
controlador utili$ando un dispositivo llamado de magneti$ador que ha sido dise4ado
para el medio de almacenaje que se desea borrar. -plicado a medios magnéticos, la de
magneti$ación puede purgar el medio rápida y eectivamente.
La de magneti$ación a menudo torna los discos duros inoperables, ya que borra el
ormateo de bajo nivel que solamente es eectuado en las ábricas durante la
abricación. Es posible, sin embargo, devolver el disco duro a un estado uncional si el
abricante accede a reormatearlo. Los disJettes desmagneti$ados pueden ser
generalmente reormateados y reutili$ados con el hard6are habitual de los
consumidores.
En algunos entornos de alta seguridad, puede que se requiera utili$ar un de
magneti$ador que ha sido aprobado para la tarea. 2or ejemplo, en las jurisdicciones
gubernamentales y militares de los Estados 3nidos, puede que se exija el uso de un de
magneti$ador de la =Lista de 2roductos Evaluados> de la :*-.
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 8/19
C'5%+-
El cirado de datos antes de que sea almacenado en el medio puede mitigar las
preocupaciones sobre la persistencia de datos. *i la clave criptográ"ca es
su"cientemente uerte y cuidadosamente controlada &p. ej., no sujeta a persistencia dedatos' puede hacer irrecuperable en orma eectiva cualquier dato del medio. -1n si la
clave está almacenada en el medio, puede resultar más ácil o rápido sobre escribir
solamente la clave en lugar de sobre escribir todo el disco.
El cirado puede hacerse sobre la base de archivo por archivo o sobre todo el disco. *in
embargo, si la clave es almacenada, aunque sea temporariamente, en el mismo
sistema que los datos, puede pasar a ser un dato remanente y recuperada por un
atacante. Kéase ataque de arranque en r!o &cold boot attacJ'.
D$&(%**'/) 56&'*+
3na cuidadosa destrucción !sica de todo el medio de almacenaje es generalmente
considerado como el método más seguro de contrarrestar la persistencia de datos. *in
embargo, el proceso generalmente lleva tiempo y es engorroso. La destrucción !sica
puede requerir métodos extremadamente cuidadosos ya que a1n un muy peque4o
ragmento del medio puede contener grandes cantidades de inormación.
Las técnicas de destrucción espec!"ca incluyen0
• <otura !sica del medio por molienda, trituración, etc.
• +ncineración
• Cambio de estado & por ejemplo licueacción o vapori$ación de un disco sólido'
• -plicación de qu!micos corrosivos, tales como ácidos, a las super"cies de
grabación.
• 2ara medios magnéticos, la elevación de la temperatura por encima de la
temperatura de Curie
• 2ara muchos medios de almacenaje eléctrico volátil y no volátil, la aplicación de
extremadamente altos voltajes, muy por encima de las especi"caciones
operacionales.
COMPLICACIONES
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 9/19
7%$+& ')+**$&'3$&
Los medios de almacenaje pueden tener aéreas que son inaccesibles por métodos
normales. 2or ejemplo, los discos magnéticos pueden desarrollar =sectores averiados>después de que los datos han sido grabados, y las cintas tienen brechas entre las
distintas grabaciones. Los discos duros modernos a menudo tienen un re mapeo
automático de sectores marginales o pistas que el sistema operativo no puede siquiera
detectar. Los intentos de contrarrestar la persistencia de datos por sobre escritura
puede no ser exitosa en tales situaciones, ya que los datos persistentes pueden
persistir in estas áreas nominalmente inaccesibles.
M$'-& $ +3+*$)+8$ +9+)4+-&
*istemas de almacenaje de datos con caracter!sticas más so"sticadas pueden hacer
que la sobre escritura sea ineectiva, especialmente la basada en la sobre escritura por
archivo.
Los sistemas de archivos con journaling incrementan la integridad de los datos al
registrar las operaciones de escritura en m1ltiples ubicaciones y mediante la aplicación
de semántica de tipo transaccional. En estos sistemas, los datos persistentes pueden
persistir en ubicaciones =uera> de las ubicaciones de almacenamiento nominal del
archivo.
-lgunos sistemas de archivos implementan copyFonF6rite o control de versiones con la
intención de que al escribir en un archivo nunca se sobrescriba los datos ya ubicados.
?ecnolog!as tales como <-+( y técnicas de anti ragmentación pueden hacer que los
datos del archivo sean escritos en m1ltiples ubicaciones, ya sea por dise4o &tolerancia
de alla', o como datos persistentes.
El 6ear levelling es una técnica que también puede derrotar el borrado de los datos, al
relocali$ar los bloques escritos entre el momento en que originalmente ueron escritos
y el momento en que se están sobrescribiendo.
M$'-& /#('*-&
Los medios ópticos no son magnéticos y no son aectados por la de magneti$ación. Los
medios ópticos de escritura 1nica &C(F<, (K(F<, etc.' tampoco pueden ser purgados
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 10/19
por sobre escritura. Los medios ópticos de lectura#escritura tales como C(F< y (K(F
<, pueden ser sobrescritos. %étodos para higieni$ar exitosamente los discos ópticos
incluyen la de laminaciónFabrasión de la capa metálica, trituración, electro destrucción
&como por exposición a microondas', y la sumersión en solventes poli carbonatados
&p.ej., acetona'
D+(-& $) RAM
*e ha observado persistencia de datos en *(<-%, la que t!picamente se considera
volátil &es decir que sus componentes se borran con la pérdida de la potencia eléctrica'.
En el estudio, a veces se observó retención de datos a temperatura ambiente.
tro estudio encontró persistencia de datos en una (<-%, también con retención de
datos durante minutos o segundos a temperatura ambiente y Idurante toda una
semana sin reresco cuando se lo enrió con nitrógeno l!quido Los autores del estudio
ueron capaces de usar un ataque de arranque en r!o para recuperar claves
criptográ"cas para varios populares sistemas de cirado total del disco. 2ese a cierto
grado de degradación de la memoria, ueron capaces de aprovecharse de la
redundancia en la orma en que las claves se almacenan después de que se han
expandido para ser usadas e"cientemente como en el caso de las claves maestras. Los
autores recomiendan que las computadoras sean apagadas más que dejadas en el
estado de =dormidas> cuando no están bajo el control !sico del due4o, y en ciertos
asos, como si uno posee el programa ;itlocJer que se con"gure también un 2+: para el
arranque. Los chips de <-% modernos tienen incorporados un módulo de auto reresco
de tal manera que pueden retener los datos mientras reciban energ!a y una se4al de
reloj.
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 11/19
SEGURIDAD EN APLICACIONES MOVILES
DE"INICION:
La rápida adopción de dispositivos móviles y la explosión de aplicaciones móviles han
creado un problema de seguridad importante para los equipos de ?+. Los equipos de
seguridad de ?+, ya sobrecargados, son responsables ahora de la seguridad de estas
aplicaciones móviles, pero a menudo no tienen los recursos ni las habilidades
necesarios para evaluar a ondo y cali"car el riesgo en el rápido modelo de
implementación de dispositivos móviles. -demás, las aplicaciones móviles son un
objetivo ácil para los hacJers, lo que supone un riesgo para los datos privados de los
clientes.
5ortiy le ayuda a proteger sus aplicaciones móviles antes de implementarlas con una
solución de seguridad móvil completa disponible con un modelo de entrega Mexible que
se adapta a sus necesidades. Elija entre cualquier combinación de servicio local,
gestionado o h!brido para adaptarse a su plataorma y modelo de negocio.
PRUEBAS INTEGRALES: 2rograma de pruebas de seguridad de aplicaciones
Mexible que incluye análisis de código estático y análisis dinámicos programadosregularmente que no inter"eren con la innovación de sot6are y los lan$amientosrápidos.
SEGURIDAD INTEGRAL: Evaluaciones de seguridad de código de origen, binario y
las propias aplicaciones en ejecución para encontrar vulnerabilidades en los tres
niveles de una aplicación móvil0 cliente, red y servidor.
ENTORNO DEL MUNDO REAL0 La prueba de seguridad de las aplicaciones
móviles comien$an con una instalación completa y un uso de la aplicación del modoen que el usuario real la va a utili$ar.
DETECCION DE MALARE: Los análisis estándares y avan$ados incluyen pruebas
del entorno del mundo real para obtener inormación de comportamiento y
detección exhaustiva de mal6are.
ADMITE DIVERSAS PLATA"ORMAS:2E 5ortiy on (emand admite pruebas de
aplicaciones móviles nativas dise4adas para -pple i*, 7oogle -ndroid, ;lacJberry
y %icrosot indo6s 2hones.
COMPATIBILIDAD CON BYOD: -plique una pol!tica laboral ;N( con %obile
-pplication <eputation *ervice de 5ortiy. Los clientes pueden solicitar análisis de
comportamiento y privacidad para aplicaciones propiedad de la empresa además
de las utili$adas e implementadas por empleados e incluir ácilmente en listas
blancas y negras las aplicaciones móviles.
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 12/19
PRODUCTO DE SEGURIDAD MOVIL:
"ORTITY ON DEMAND:
3na plataorma de gestión de pruebas de seguridad de aplicaciones y de programas
que permite a las organi$aciones crear, complementar y expandir un programa de
sot6are de garant!a de calidad a través de un servicio gestionado dedicado a laprestación y asistencia al cliente.
VENTAJAS:
SERVICIOS DE SEGURIDAD GESTIONADOS: Comience de inmediato sin
necesidad de contratar a un equipo de pruebas de seguridad o de instalar
hard6are o sot6are costoso. Comience a peque4a escala y ampl!e rápidamente
a cientos de aplicaciones. :uestros servicios de seguridad gestionados pueden
evaluarlas todas, 6eb, móviles y de cliente, desarrolladas de orma interna o porterceros. 5ije precios con acilidad, por aplicación &o por suscripción' y elimine
cualquier conjetura.
RESULTADOS MAS RAPIDOS: 5ortiy on (emand no solo orece los tiempos de
respuesta más rápidos para obtener resultados &@ d!a de media para pruebas
estáticas y entre / y H para pruebas dinámicas', sino que los respaldamos con
acuerdos de nivel de servicio que incluyen sanciones contractuales.
CENTROS DE DATOS INTERNACIONALES: -loje su instancia en uno denuestros centros de datos internacionales o en sus propias instalaciones. El
soporte está disponible DOx y el portal centrali$ado está disponible en los
idiomas locales.
PORTAL CENTRALIZADO: 7estione su programa de seguridad de aplicaciones,
coordine su calendario de pruebas de seguridad de las aplicaciones, gestione
proyectos de corrección y colabore con dierentes equipos a través de una
intera$ centrali$ada. 7enere inormes de evaluación y exporte los resultados
para cargarlos en otros sistemas de generación de inormes.
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 13/19
TECNOLOGIA ;PE SECURITY RESEARC;: -seg1rese de tener siempre la
inormación de seguridad más reciente y más e"ca$ de las mentes más
inteligentes del sector. 2E *ecurity <esearch es un l!der reconocido globalmente
en la investigación avan$ada de vulnerabilidades y orece actuali$aciones de
seguridad automática y regular para todos los productos de seguridad
empresarial.
PRUEBAS DE SEGURIDAD COMPLETAS: Las pruebas completas de seguridad
de aplicaciones incluyen *-*? y (-*?, pruebas de aplicaciones móviles, gestión
de distribuidores y pruebas de componentes de código abierto. ?otalmente
integrado con herramientas de desarrollo, 5ortiy on (emand es la columna
vertebral de un *(LC seguro.
CARACTERISTICAS PRINCIPALES:
F 2rueba de la reputación y el análisis del comportamiento gratis con más de @A
categor!as de control.
F La combinación de la prueba manual automática y dinámica, el código uente y el
código binario.
F ;ase de datos y reputación tablero dedicado.
BASE DE DATOS Y PRUEBA DE LA REPUTACIÓN:El servicio incluye controles de datos gratuitas reservados 5ortiy para aplicaciones
-ndroid i* y, o distribuido desde la -pp *tore propiedad de la empresa. *i unaaplicación no está en la base de datos, el proceso de solicitud es simple0 basta conespeci"car la inormación relativa a la aplicación o cargar un archivo binario. Laclasi"cación por estrellas simpli"can la creación de lista blanca o negra ;N( másinteligente basado en los criterios existentes.
AN7LISIS DE COMPORTAMIENTO:El motor de análisis de comportamiento de 5ortiy es la oerta más completa de laindustria en esta área. La prueba tiene por objeto detectar comportamientosmaliciosos y pérdida de datos sensibles, incluyendo los vectores de pruebadinámicas, estáticas y códigos uente. Categor!as de estos controles incluyen el usode bibliotecas no seguras, el acceso y la escritura de datos sensibles en los registrosy directorios de análisis inseguro y la reputación de todos los puntos "nales detrá"co.
CRITERIOS BYOD:(esarrollado y aplicado pol!ticas ;N( utili$ando la base de datos de reputación deaplicaciones móviles 5orti"que, que permite la integración con las soluciones de%(% &%obile (evice %anagement' y %-% &7estión de aplicaciones móviles'existente.
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 14/19
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 15/19
I#-%(+)*'+ $ 3+ P$%&'&($)*'+ $ +(-& < 3+ &$1%'+ $) +#3'*+*'-)$&/9'3$&
La persistencia de datos, como ue antes de"nida, sirve para poder mantener los datos
que pueden ser utili$ados en otro momento debido a que en alg1n momento ueron
1tiles, puede que lo sigan siendo, seg1n se recomienda, es una de las mejores
costumbres el mantener los datos y solo cambiarlos hasta que estos sean actuali$ados
pero nunca eliminarlos por completo. Con algunas excepciones, en las que se considere
que los datos nunca van a ser requeridos de nuevo.
-l mantener inormación en nuestras aplicaciones móviles por un tiempo inde"nidoF
prolongado, esta debe ser cubierta o cuidada de una manera especial y nunca ser
dejada de lado, pues esta sirve para vulnerar al due4o de la misma. Existen un
sinn1mero de costumbres o buenas prácticas para los usuarios que se deben presentar
y este debe tomarle interés pero los desarrolladores de sot6are también debemos
darle un énasis especial a esta práctica, implementando los recursos y métodos
necesarios para proteger la inormación, que es lo más importante para ellos.
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 16/19
EJEMPLO
L-?C
Latch es un servicio en la nube para que los usuarios puedan crear pestillos digitalespara poner a sus identidades digitales, y que les permita poner :#55 las cuentas contan solo hacer clic en la identidad que quiere desbloquear o bloquear cuando la vaya autili$ar.
DIGITAL LATC;ES
2ara entender cómo unciona es necesario comprender que en nuestro sistema, unaLatch es un ?oJen registrado en el servidor de Latch y que está unido por un lado a unusuario de Latch y por otro a un servicio digital que consultará su estado.
2ara ello, inicialmente el usuario se saca una cuenta en el sistema Latch, para lo quenecesita 1nicamente una dirección de eFmail y una contrase4a. :o se requiere ning1ndato más, ni ninguna inormación relativa a las identidades que el usuario va a protegercon Latch. Ese usuario lo puede sacar directamente desde una 6eb o desde la app delterminal móvil. - partir de ese instante, tras hacer login en la app tendrá una pantallade inicio con un botón que dice I-dd *erviceI.
(esde ese botón se accede a todo el proceso de creación de una Latch para unaidentidad digital. 2ara que se pueda poner una Latch en una identidad digital esnecesario que el servidor de la identidad se haya integrado con el servicio Latch y hayaextendido las propiedades del usuario con espacio para almacenar el ?oJen de la Latchque el usuario genere.
3na ve$ que el usuario hace clic en el botón de -dd *ervice llega a una pantalla con laopción de 7enerate 2airing Code. El sistema utili$a una orma similar al que utili$an losdispositivos ;lue?ooth, por medio de un ?oJen ?emporal de 2areado. El usuarioentonces introduce el toJen en sus preerencias de la identidad que quiere proteger ylisto. Na no va a tener que hacer ese proceso nunca más. *olo es necesario introducir el
?oJen ?emporal de 2areado una 1nica ve$ en la vida por cada identidad.
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 17/19
El proceso se termina cuando el servidor se conecta al servidor de Latch por medio desu cuenta de servicio y solicita el pareo con ese ?oJen ?emporal de 2areado. El servidorde Latch, si el toJen no está caducado F por deecto dura G9 segundos F o usado,entonces da el P y genera el Latch que usará para consultar el estado : u 55 de lacuenta, seg1n el due4o del servicio.
-l mismo tiempo, el usuario recibirá una nueva identidad en tu app, que podrá poner
: u 55 con solo hacer clic en ella. Na no será necesario volver a parearla nunca más.-demás, durante todo este proceso no se ha transmitido ning1n dato personal ni el
terminal móvil almacena ninguna inormación relativa a las cuentas que protege. (e
hecho, el servido de Latch no sabe en ning1n momento con qué identidad está pareado
ese Latch.
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 18/19
7/25/2019 Informe Tp_grupo 07
http://slidepdf.com/reader/full/informe-tpgrupo-07 19/19
CONCLUSIONES
- La mayor!a de los programas actuales necesitan preservar los datos para
posterior uso al momento de reiniciar el sot6are.
-La 5uente de datos &(ata *ource' es donde guardaremos la inormación apersistir de una aplicación.
- La persistencia de datos es también un problema con los sistemas de archivo
plano, ya que la misma inormación puede ser replicada en varios archivos.
- La persistencia asegura que el estado de un objeto será accesible aunque la
aplicación que creó el objeto haya dejado de ejecutarse.
- El mantenimiento de la persistencia de datos es también un problema con los
sistemas de archivo plano, ya que la misma inormación puede ser replicada en
varios archivos.
- En las aplicaciones móviles la persistencia se guarda en la memoria interna o
memoria externa.
- Los mecanismos de persistencia acilitan la legibilidad del código y hay una
mayor Mexibilidad en la estructura de datos.
- (esde el punto de vista del ard6are podemos ver a la persistencia como una
=evolución> de medios de almacenamiento.