ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

PROTECCION DE DATOS PERSONALES EN EL DESARROLLO DE APLICACIONES MOVILES


Enviado por   •  7 de Marzo de 2016  •  Informe  •  1.729 Palabras (7 Páginas)  •  254 Visitas

Página 1 de 7

PROTECCION DE DATOS PERSONALES  EN  EL DESARROLLO DE APLICACIONES MOVILES

PLANTEAMIENTO DEL PROBLEMA

Con el constante crecimiento de las tecnologías de la información, se va acrecentando también la aparición de nuevas aplicaciones, nuevos avances técnicos y mejoramiento en la funcionalidad de los mismos de forma paralela a estos avances surgen nuevos riesgos y vulnerabilidades que pueden ser utilizadas para comprometer nuestros sistemas, nuevos virus y software malicioso circulando en la red, diseñados para alterarlos o cometer fraudes de esto surge ¿Cómo mejorar  la seguridad de la información en las aplicaciones móviles?.

Las empresas se preocupan por la seguridad de sus aplicaciones móviles lo cual quieren proteger sus datos de distintos virus, o personas que se encargar de acceder a sus móviles para extraer la información para cometer diferentes fraudes y/o suplantación de identidad.

Objetivos de la investigación

Objetivos general: identificar qué tipo de criptografía es mejor en protección de datos e implementarla en nuevas aplicaciones.

Objetivo específicos:

  • Desarrollar una aplicación que mejore la seguridad de los datos a partir del concepto y tipos de criptografía.
  • Conocer  los tipos de controles que existen como apoyo al desarrollo de  aplicaciones  móviles.
  • Conocer  las principales vulnerabilidades en las aplicaciones  móviles para e implementar nuevas ideas sobre su mejoramiento al momento de proteger datos personales.

JUSTIFICACION

 La seguridad de las aplicaciones móviles es la necesidad más importante del mercado mundial de las aplicaciones móviles, ya que los ataques han aumentado de forma exponencial con el crecimiento de las aplicaciones desarrolladas para este mercado, para identificar las oportunidades existentes en el ecosistema móvil, es necesario entender los conceptos de computación móvil, aplicación móvil y seguridad móvil, los cuales son la base fundamental para identificar la infinidad de estrategias técnicas y comerciales que ofrece este nuevo campo de las ciencias de la computación enfocadas en el ecosistema móvil, de tal manera que se pueden convertir en un eje tecnológico y propulsor de la económica local y global. [Villegas, G. M. R, pág. 1]

Mientras más se conoce la inseguridad informática más se comprenden las acciones y resultados de la seguridad en las organizaciones. En este sentido, la detección de posibles problemas de seguridad no generaría valor sin una adecuada respuesta. Una respuesta que reconozca la inseguridad informática como insumo y el ataque de seguridad como una variante a considerar en la protección de los activos. En consecuencia cuando somos capaces de reconocer  y actuar en situaciones inesperadas, nuestra capacidad de análisis y control aumenta, pues nuevas perspectivas se abren a las relaciones que exhibe la inseguridad informática. [Cano, J. J. (2004), pág. 4].

La información referente a datos privados de las personas y de las empresas que se maneja hoy en día en bases de datos, Call Centers y oficinas estatales, entre otras entidades, ha hecho evolucionar rá-pidamente el desarrollo de normativas tales como el Real Decreto 1720/2007 y la Ley orgánica 15 de 1999 en España, o la Ley 1581/2012 en Colombia; esto con el fin de propender por la salvaguarda de dichos datos, en especial en cuanto a la información almacenada de forma digital en los diferentes escenarios que se presentan, puesto que con el advenimiento de la Internet y los sistemas informáticos abiertos, también han aparecido delincuentes informáticos interesados en recoger los datos almacenados de forma electrónica para utilizarlos con fines lucrativos o maliciosos, o para impedir su utilización. [Ronderos, M. F. C. (2014),pag 33]

Por otra parte las redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios que pueden estar situados en cualquier parte del mundo, tanto para transmisión de voz (red telefónica), imágenes (redes de distribución de televisión, TV vía satélite) como para la transmisión de datos entre ordenadores (redes locales, metropolitanas, así como redes a nivel mundial, como por ejemplo Internet). La explosión de servicios ofrecidos por estas redes, especialmente las de datos, ha incrementado la dependencia de individuos y organizaciones de la transmisión de datos por estas redes. Esta dependencia ha despertado la conciencia de la necesidad de protección de la información y de garantizar la autenticidad de datos y mensajes.[ Forné, J., Melús, J. L., & Soriano, M. (1995), pág. 1]

ALCANCES Y LIMITACIONES

  • Pretendemos  mejor la confianza de los usuarios  de un dispositivo móvil de que su información no va hacer accedida de ningún otro dispositivos  se quiere que las empresas confíen más en estos sistemas para que hagan usos de las diferentes aplicaciones que tiene un dispositivo móvil y puedan realizar cualquier actualización de datos u otros desde sus dispositivos.
  • Hacer gran uso de estas aplicaciones móviles y crear plena confianza al momento de enviar un mensaje importante.
  • Estudiaremos la protección de los datos cuando están en la nube, de que ningún hacker acceda  a la información.

MARCO TEORICO

Las normas en seguridad informática como la ISO 27000 se han gestado a partir de entidades normalizadores británicas como lo es la (British Standards Institution) que publicaron documentos sobre prácticas en Seguridad para empresas desde 1995, a partir de esto se empezó a gestar la familia 27000 el año 200º como requisito para un Sistema de gestión de la seguridad de Información o SGSI, que puede ser adoptado en el ámbito internacional, de allí siguen surgiendo complementos como la norma ISO 17000.

En la actualidad se han desarrollado estudios e investigaciones sobre seguridad informática, así como proyectos de grado relacionados con el tema. Tal caso puede ser un análisis de la seguridad a una empresas específica y también universidades, un ejemplo claro está en la Universidad Católica de Pereira cuya política se ha desarrollado a partir de un trabajo de grado, también se encuentran la elaboración de políticas de seguridad para organizaciones como Apostar, de igual manera el CDA de Cartago y en general mucha documentación sobre el tema y sobre los diferentes métodos de detección y ataques a sistemas informáticos. [ Galeano Villa, J. L., & Álzate Castañeda, C. C. (2013) pag 24].

...

Descargar como (para miembros actualizados) txt (12 Kb) pdf (538 Kb) docx (511 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com