Propuesta metodológica de evaluación de seguridad para aplicaciones de Mobile Cloud Computing

Palabras clave: cloud computing, mobile cloud computing, MCC, calidad, seguridad

Resumen

A raíz de los nuevos avances tecnológicos en los dispositivos móviles, éstos están siendo cada vez más utilizados para realizar tareas complejas, sin embargo existen temas que limitan su utilización en procesos que demandan muchos recursos, debido a sus limitaciones en procesamiento, tiempo de vida de la batería entre otros, de ahí que se ha considerado una opción apropiada el uso de la computación en la nube para realizar las tareas de alta complejidad y transferir los resultados al dispositivo móvil. Entonces, Mobile Cloud Computing se ha convertido en una buena y adecuada solución. Dada su adopción en muchas aplicaciones, se ha considerado un aspecto crítico el tema de la seguridad, siendo éste muchas veces el principal limitante para su masiva aceptación. Este trabajo propone una metodología para la evaluación de aplicaciones móviles basadas en plataformas cloud computing. Además, se ha propuesto un modelo de calidad basado en las características de la norma ISO/IEC 25010 para finalmente crear una metodología formal con la ayuda de la notación SPEM 2 (Software & System Process Engineering Meta-model Specification V2.0); constituyéndose este artículo en un aporte importante a la hora de realizar los estudios de seguridad en este ámbito.

Descargas

La descarga de datos todavía no está disponible.

Citas

About the Google Apps Device Policy for Android - Google Apps Help. (2016). Disponible en https://support.google.com/a/users/answer/190930?visit_id=1-636106337534220464-640974822&hl=en&rd=1

Archer, J., Boehme, A., Cullinance, D., Puhlmann, N., Kurz, P., Reavis, J. (2012). Security guidance for critical areas of mobile computing. Seattle, WA: Cloud Security Alliance, 60 pp. Disponible en https://downloads.cloudsecurityalliance.org/initiatives/mobile/Mobile_Guidance_v1.pdf

Badger, L., Grance, T., Patt Corner, R., Voas, J. (2011). Cloud computing synopsis and recommendations. Special Publication (NIST SP) - 800-146. 81 p. Disponible en https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-146.pdf

Briscoe, G., Marinos, A. (2009). Community cloud computing. In: 1st International Conference on Cloud Computing. 11 p. arXiv:0907.2485v3 [cs.NI]. Disponible en http://eprints.lse.ac.uk/26516/1/community_cloud_computing_(LSERO_version).pdf

Buyya, R., Yeo, C. S., Venugopal, S. (2008). Market-oriented cloud computing: Vision, hype, and reality for delivering IT services as computing utilities. Proceedings of the 10th IEEE International Conference on High Performance Computing and Communications (HPCC-08, IEEE CS Press, Los Alamitos, CA, USA), 9 p. Disponible en https://arxiv.org/ftp/arxiv/papers/0808/0808.3558.pdf

Cloud Security Alliance. (2016). The treacherous 12 cloud computing top threats in 2016. 34 p. Disponible en https://downloads.cloudsecurityalliance.org/assets/research/top-threats/Treacherous-12_Cloud-Computing_Top-Threats.pdf

European Network and Information Security Agency (ENISA). Computación en nube: Beneficios, riesgos y recomendaciones para la seguridad de la información, 2009, 141, European Union.

Hewitt, C. (2008). ORGs for scalable, robust, privacy-friendly client cloud computing. IEEE Internet Computing, 12(5), 96-99. https://doi.org/10.1109/MIC.2008.107

Ibukun, E., Daramola, O. (2015). A systematic literature review of mobile cloud computing. International Journal of Multimedia and Ubiquitous Engineering, 10(12), 135-152. http://doi.org/10.14257/ijmue.2015.10.12.15

Islam, M. S. (2014). Systematic literature review: Security challenges of mobile banking and payments system. International Journal of U- and E- Service, Science and Technology, 7(6), 107-116. https://doi.org/10.14257/ijunesst.2014.7.6.10

ISO/IEC. ISO/IEC 25010 Systems and Software quality requirements and evaluation (SQuaRE) - System and software quality models. (2011).

Khalid, A. (2010). Cloud computing: Applying issues in small. In: IEEE International Conference on Signal Acquisition and Processing (ICSAP), pp. 278-281. https://doi.org/10.1109 /ICSAP.2010.78

Khan, A. N., Mat Kiah, M. L., Khan, S. U., Madani, S. A. (2013). Towards secure mobile cloud computing: A survey. Future Generation Computer Systems, 29(5), 1278-1299. https://doi.org/10.1016/j.future.2012.08.003

Mell, P., Grance, T. (2011). The NIST definition of Cloud Computing: Recommendations of the National Institute of Standards and Technology. Special Publication (NIST SP) - 800-145, 7 p. Disponible en https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf

Myerson, J. M. (2013). Best practices to develop SLAs for cloud computing. Develop a standard way to create service level agreements that multiple partners can use. Disponible en https://www.ibm.com/developerworks/cloud/library/cl-slastandards/index.html

OMG. (2008). Software & Systems Process Engineering Meta-Model Specification V2.0. 234 p. Disponible en https://www.omg.org/spec/SPEM/2.0/Beta2/About-SPEM/

Qureshi, S. S., Ahmad, T., Rafique, K., Shuja-ul-islam. (2011). Mobile cloud computing as future for mobile applications - Implementation methods and challenging issues. In: IEEE International Conference on Cloud Computing and Intelligence Systems (CCIS), Beijing, China. pp. 467-471. https://doi.org/10.1109/CCIS.2011.6045111

Sarma Vittapu, M., Sunkari, V., Yoseph Abate, A., Sreenivas, N. (2015). A proposed solution to secure MCC uprising issue and challenges in the domain of cyber security.Open Journal of Mobile Computing and Cloud Computing, 2(1).

Ye, Q. (2015). Analyzing security property of android application implementation using formal method. In: IEEE 20th Int. Conference on Engineering of Complex Computer Systems (ICECCS), Gold Coast, Australia, pp. 214-217. IEEE. https://doi.org/10.1109/ICECCS.2015.39

Zhang, S., Zhang, S., Chen, X., Huo, X. (2010). Cloud computing research and development trend. Second Conference on Cloud Computing Research and Development Trend. pp. 93-97. https://doi.org/10.1109/ICFN.2010.58

Publicado
2017-12-30
Estadísticas
Resumen visto = 60 veces
PDF descargado = 36 veces
Cómo citar
Jara, D., & Cedillo, P. (2017). Propuesta metodológica de evaluación de seguridad para aplicaciones de Mobile Cloud Computing. Maskana, 8(1), 137-146. Recuperado a partir de https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/1974
Sección
I Congreso de Ciencias de la Computación