SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
MATERIA:

Desarrollo de aplicaciones ll

TEMA:
Mapa Mental
Seguridad

Nombre completo de los Alumnos: José Jonathan Torres Castillo
Grado:

4

Grupo:

B

Nombre del Docente: Eloy de Lira Contreras
Fecha de entrega: 12/12/2013
Rol: Es la función o
papel que cumple
alguien o algo

Para que un usuario pueda
acceder a la aplicación
primero tiene que estar
creado dentro de la
aplicación por el
Administrador General

Administración general

Tiene el control y acceso a
toda la información

Roles

Usuario
Estándares
Es más conocido como
usuario, tiene restricciones
dentro de la aplicación y no
es considerado
administrador

Seguridad
Administrador

Aplicació
n

Es un tipo de programa
informático

Supervisor

Inyección de código
Operador

Permite a un usuario uno o
diversos tipos de trabajo

Analista

Táctica de
ataque que utiliza
la inyección SQL.
“Ataque a ciegas
por inyección

Blind SQL injection

Método de infiltración de un código intruso que se
vale de una vulnerabilidad presente en una
aplicación en el nivel de la validación de las entradas
para realizar consultas en una base de datos

Es un ataque en el cual se inserta código
malicisoso

Más contenido relacionado

Destacado

Presntacion de un compañero sobre E-mail
Presntacion de un compañero sobre E-mailPresntacion de un compañero sobre E-mail
Presntacion de un compañero sobre E-mail
CaballerodeOdin
 

Destacado (9)

Doc2
Doc2Doc2
Doc2
 
Estructura II
Estructura IIEstructura II
Estructura II
 
Smu muhamadiah
Smu muhamadiahSmu muhamadiah
Smu muhamadiah
 
Divusi dan inovasi reni
Divusi dan inovasi reniDivusi dan inovasi reni
Divusi dan inovasi reni
 
Divusi dan inovasi erna sari
Divusi dan inovasi erna sariDivusi dan inovasi erna sari
Divusi dan inovasi erna sari
 
Presntacion de un compañero sobre E-mail
Presntacion de un compañero sobre E-mailPresntacion de un compañero sobre E-mail
Presntacion de un compañero sobre E-mail
 
Debunking misconceptions about mathematics in the early years
Debunking misconceptions about mathematics in the early yearsDebunking misconceptions about mathematics in the early years
Debunking misconceptions about mathematics in the early years
 
Gm3611661171
Gm3611661171Gm3611661171
Gm3611661171
 
Hi3612991303
Hi3612991303Hi3612991303
Hi3612991303
 

Similar a Seguridad jonathan

Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
jetmu
 

Similar a Seguridad jonathan (20)

Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Eloy seguridad
Eloy seguridadEloy seguridad
Eloy seguridad
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Electiva 5, Seguridad Informatica
Electiva 5, Seguridad InformaticaElectiva 5, Seguridad Informatica
Electiva 5, Seguridad Informatica
 
Seguridad en la ingeniería de software
Seguridad en la ingeniería de software Seguridad en la ingeniería de software
Seguridad en la ingeniería de software
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Los hackers con ética
Los hackers con éticaLos hackers con ética
Los hackers con ética
 
Secure Development, Seguridad al Codificar
Secure Development, Seguridad al CodificarSecure Development, Seguridad al Codificar
Secure Development, Seguridad al Codificar
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 

Más de Jonathan Torres Castillo de Alvarado (7)

Documentacion de agenda jony (1)
Documentacion de agenda jony (1)Documentacion de agenda jony (1)
Documentacion de agenda jony (1)
 
Calidad del desarrollo de software
Calidad del desarrollo de softwareCalidad del desarrollo de software
Calidad del desarrollo de software
 
Manuel de conexcion
Manuel de conexcionManuel de conexcion
Manuel de conexcion
 
Manuel de conexcion
Manuel de conexcionManuel de conexcion
Manuel de conexcion
 
My vacation jony
My vacation jonyMy vacation jony
My vacation jony
 
P3 a4 shd
P3 a4 shdP3 a4 shd
P3 a4 shd
 
Jose jonathan
Jose jonathanJose jonathan
Jose jonathan
 

Seguridad jonathan

  • 1. MATERIA: Desarrollo de aplicaciones ll TEMA: Mapa Mental Seguridad Nombre completo de los Alumnos: José Jonathan Torres Castillo Grado: 4 Grupo: B Nombre del Docente: Eloy de Lira Contreras Fecha de entrega: 12/12/2013
  • 2. Rol: Es la función o papel que cumple alguien o algo Para que un usuario pueda acceder a la aplicación primero tiene que estar creado dentro de la aplicación por el Administrador General Administración general Tiene el control y acceso a toda la información Roles Usuario Estándares Es más conocido como usuario, tiene restricciones dentro de la aplicación y no es considerado administrador Seguridad Administrador Aplicació n Es un tipo de programa informático Supervisor Inyección de código Operador Permite a un usuario uno o diversos tipos de trabajo Analista Táctica de ataque que utiliza la inyección SQL. “Ataque a ciegas por inyección Blind SQL injection Método de infiltración de un código intruso que se vale de una vulnerabilidad presente en una aplicación en el nivel de la validación de las entradas para realizar consultas en una base de datos Es un ataque en el cual se inserta código malicisoso