SlideShare una empresa de Scribd logo
1 de 1
Procesos de mantener
un oden para el
beneficio de un mismo
proyecto
DATO MALICIOSO
PARA LA
ESTRACION DE
CONSULTAS SQL

Seguridad
informática tener
contraseña con
permiso de
admón.

Verificar constante
mente que el código no
sea modificado
SEGURIDAD
DE
APLICACIONES

Las
inyecciones
maliciosas
las
podemos encontrar
en
todas
las
aplicaciones
que
tengan
base
de
datos

Realizando la
inyección de código
mediante
diferentes
comandos

Ataques mediante
secuencia de comandos

Verificación de base
de datos a inyectar

Más contenido relacionado

Destacado

Tipos de industria en el mundo
Tipos de industria en el mundoTipos de industria en el mundo
Tipos de industria en el mundoArmando Pérez
 
Ingenieria metalurgica
Ingenieria  metalurgicaIngenieria  metalurgica
Ingenieria metalurgicaochoa_yenny
 
Aleaciones hierro carbono
Aleaciones hierro carbonoAleaciones hierro carbono
Aleaciones hierro carbonoJoze_1_2
 
Metalurgia
MetalurgiaMetalurgia
MetalurgiaF1D3
 
Metalurgia CeráMica Noa
Metalurgia CeráMica NoaMetalurgia CeráMica Noa
Metalurgia CeráMica NoaHAV
 
Metalurgia en el horno eléctrico
Metalurgia en el horno eléctricoMetalurgia en el horno eléctrico
Metalurgia en el horno eléctricoJorge Madias
 
Historia de la Metalurgia
Historia de la MetalurgiaHistoria de la Metalurgia
Historia de la MetalurgiaCarlos Sevilla
 
Metalurgia de la soldadura
Metalurgia de la soldaduraMetalurgia de la soldadura
Metalurgia de la soldadurahugo48
 
El hierro y sus aleaciones
El hierro y sus aleacionesEl hierro y sus aleaciones
El hierro y sus aleacionesDavid Levy
 
Obtencion del hierro y del acero
Obtencion del hierro y del aceroObtencion del hierro y del acero
Obtencion del hierro y del acerobris270803
 

Destacado (20)

Los Metales Presentacion
Los Metales PresentacionLos Metales Presentacion
Los Metales Presentacion
 
Tipos de industria en el mundo
Tipos de industria en el mundoTipos de industria en el mundo
Tipos de industria en el mundo
 
Los metales
Los metalesLos metales
Los metales
 
Ingenieria metalurgica
Ingenieria  metalurgicaIngenieria  metalurgica
Ingenieria metalurgica
 
Aleaciones hierro carbono
Aleaciones hierro carbonoAleaciones hierro carbono
Aleaciones hierro carbono
 
Metalurgia 01
Metalurgia 01Metalurgia 01
Metalurgia 01
 
Metalurgia
MetalurgiaMetalurgia
Metalurgia
 
Metalurgia CeráMica Noa
Metalurgia CeráMica NoaMetalurgia CeráMica Noa
Metalurgia CeráMica Noa
 
Metalurgia en el horno eléctrico
Metalurgia en el horno eléctricoMetalurgia en el horno eléctrico
Metalurgia en el horno eléctrico
 
Mapa conceptual metalurgia
Mapa conceptual metalurgiaMapa conceptual metalurgia
Mapa conceptual metalurgia
 
Historia de la Metalurgia
Historia de la MetalurgiaHistoria de la Metalurgia
Historia de la Metalurgia
 
METALURGIA
METALURGIAMETALURGIA
METALURGIA
 
El Acero
El AceroEl Acero
El Acero
 
Metalurgia de la soldadura
Metalurgia de la soldaduraMetalurgia de la soldadura
Metalurgia de la soldadura
 
Metalurgia
MetalurgiaMetalurgia
Metalurgia
 
metalurgia
metalurgiametalurgia
metalurgia
 
El hierro y sus aleaciones
El hierro y sus aleacionesEl hierro y sus aleaciones
El hierro y sus aleaciones
 
Obtencion del hierro y del acero
Obtencion del hierro y del aceroObtencion del hierro y del acero
Obtencion del hierro y del acero
 
Metalurgia en power point
Metalurgia en power pointMetalurgia en power point
Metalurgia en power point
 
Slider Share
Slider  ShareSlider  Share
Slider Share
 

Más de Maria de Jesus Reyes Betancourt (20)

Auditoria
AuditoriaAuditoria
Auditoria
 
Interfaces
InterfacesInterfaces
Interfaces
 
Interfaces
InterfacesInterfaces
Interfaces
 
Manual puesta a tierra
Manual puesta a tierraManual puesta a tierra
Manual puesta a tierra
 
Manual de instalacion electrica
Manual de instalacion electricaManual de instalacion electrica
Manual de instalacion electrica
 
Abstracción.docs
Abstracción.docsAbstracción.docs
Abstracción.docs
 
Polimorfismo
PolimorfismoPolimorfismo
Polimorfismo
 
Telecomunicaciones mariade jesus
Telecomunicaciones mariade jesusTelecomunicaciones mariade jesus
Telecomunicaciones mariade jesus
 
Mariade jesus lizbeth
Mariade jesus lizbethMariade jesus lizbeth
Mariade jesus lizbeth
 
Antenas maria de_jesus
Antenas maria de_jesusAntenas maria de_jesus
Antenas maria de_jesus
 
Manual seguridad informatica
Manual seguridad informaticaManual seguridad informatica
Manual seguridad informatica
 
Manual
Manual Manual
Manual
 
Trabajo final plan de comunicacion
Trabajo final plan de comunicacionTrabajo final plan de comunicacion
Trabajo final plan de comunicacion
 
Trabajo maria _liz
Trabajo maria _lizTrabajo maria _liz
Trabajo maria _liz
 
Trabajo maria _liz
Trabajo maria _lizTrabajo maria _liz
Trabajo maria _liz
 
Trabajo Final
Trabajo FinalTrabajo Final
Trabajo Final
 
Reglas
ReglasReglas
Reglas
 
Manual marichuy
Manual marichuyManual marichuy
Manual marichuy
 
Manual marichuy
Manual marichuyManual marichuy
Manual marichuy
 
Manual marichuy
Manual marichuyManual marichuy
Manual marichuy
 

Mapa mental lizbeth

  • 1. Procesos de mantener un oden para el beneficio de un mismo proyecto DATO MALICIOSO PARA LA ESTRACION DE CONSULTAS SQL Seguridad informática tener contraseña con permiso de admón. Verificar constante mente que el código no sea modificado SEGURIDAD DE APLICACIONES Las inyecciones maliciosas las podemos encontrar en todas las aplicaciones que tengan base de datos Realizando la inyección de código mediante diferentes comandos Ataques mediante secuencia de comandos Verificación de base de datos a inyectar