SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Materia

Desarrollo de aplicaciones II
Tema

Seguridad
Nombre completo del Alumno :
Marycruz Santos Escañero

Grado: 4

Grupo: “B”

Nombre del Docente : Eloy Contreras de Lira
Fecha de entrega : 11/10/2013
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
Método de infiltración de código Intruso que se vale de la

Personal tecnico
interno

vulnerabilidad informática presente en consultas de BD

Inyección de código
Intrusos
informatico
s

Manage
r

Seguridad

Supervisor

Amenazas

Administrado
r
Operado
r
Analist
a

Que protege la seguridad informática?
Errores de
programació
n

Informacion

Usuarios
Infraestructura computacional

Programas
maliciosos
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Más contenido relacionado

La actualidad más candente

Sif007 Programaanalitico1
Sif007 Programaanalitico1Sif007 Programaanalitico1
Sif007 Programaanalitico1
Alan007
 
Curriculum segundo mansilla a. i
Curriculum segundo mansilla a.  i Curriculum segundo mansilla a.  i
Curriculum segundo mansilla a. i
s_mansilla
 
Dn11 u3 a16_ogy
Dn11 u3 a16_ogyDn11 u3 a16_ogy
Dn11 u3 a16_ogy
yessik7
 

La actualidad más candente (16)

N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
 
Sif007 Programaanalitico1
Sif007 Programaanalitico1Sif007 Programaanalitico1
Sif007 Programaanalitico1
 
5.jessica honores
5.jessica honores5.jessica honores
5.jessica honores
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
Actividad sesion 1 5 presentacion marco yandun
Actividad sesion 1 5 presentacion marco yandunActividad sesion 1 5 presentacion marco yandun
Actividad sesion 1 5 presentacion marco yandun
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
 
Ensayo
EnsayoEnsayo
Ensayo
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Angler exploit kit malware seguridad informatica en mexico
Angler exploit kit malware seguridad informatica en mexico Angler exploit kit malware seguridad informatica en mexico
Angler exploit kit malware seguridad informatica en mexico
 
Curriculum segundo mansilla a. i
Curriculum segundo mansilla a.  i Curriculum segundo mansilla a.  i
Curriculum segundo mansilla a. i
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Dn11 u3 a16_ogy
Dn11 u3 a16_ogyDn11 u3 a16_ogy
Dn11 u3 a16_ogy
 

Destacado

POSmedia_kampan roku 2012
POSmedia_kampan roku 2012POSmedia_kampan roku 2012
POSmedia_kampan roku 2012
Marie Machatova
 
diapositivasTaller de repaso noveno
diapositivasTaller de repaso novenodiapositivasTaller de repaso noveno
diapositivasTaller de repaso noveno
ceboga
 

Destacado (10)

Resume
ResumeResume
Resume
 
Penulisan makalah
Penulisan makalahPenulisan makalah
Penulisan makalah
 
POSmedia_kampan roku 2012
POSmedia_kampan roku 2012POSmedia_kampan roku 2012
POSmedia_kampan roku 2012
 
500 real-english-phrases
500 real-english-phrases500 real-english-phrases
500 real-english-phrases
 
Apostila da lei 10520 pregao
Apostila da lei 10520 pregaoApostila da lei 10520 pregao
Apostila da lei 10520 pregao
 
Proposta 2015 17 batx la serreta_ok
Proposta 2015 17 batx la serreta_okProposta 2015 17 batx la serreta_ok
Proposta 2015 17 batx la serreta_ok
 
Василь Сухомлинський
Василь СухомлинськийВасиль Сухомлинський
Василь Сухомлинський
 
diapositivasTaller de repaso noveno
diapositivasTaller de repaso novenodiapositivasTaller de repaso noveno
diapositivasTaller de repaso noveno
 
DDoS Attack & Defense Infographic
DDoS Attack & Defense InfographicDDoS Attack & Defense Infographic
DDoS Attack & Defense Infographic
 
Wisconsin Clean Cities Annual Stakeholder Meeting Presentation
Wisconsin Clean Cities Annual Stakeholder Meeting PresentationWisconsin Clean Cities Annual Stakeholder Meeting Presentation
Wisconsin Clean Cities Annual Stakeholder Meeting Presentation
 

Similar a Mapa seguridad

Similar a Mapa seguridad (20)

Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad i
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Chino2
Chino2Chino2
Chino2
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdf
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de Mary Santos Escareño (20)

Auditoria
AuditoriaAuditoria
Auditoria
 
Hackeo
HackeoHackeo
Hackeo
 
Tecnologias emergentes
Tecnologias emergentesTecnologias emergentes
Tecnologias emergentes
 
Sistemas de telecomunicaciones
Sistemas de telecomunicacionesSistemas de telecomunicaciones
Sistemas de telecomunicaciones
 
Auditoria
AuditoriaAuditoria
Auditoria
 
auditoria
auditoria auditoria
auditoria
 
Normatividad
NormatividadNormatividad
Normatividad
 
Radio mobile
Radio mobileRadio mobile
Radio mobile
 
Antenas daniel
Antenas danielAntenas daniel
Antenas daniel
 
Antenas daniel
Antenas danielAntenas daniel
Antenas daniel
 
Antenas mary
Antenas maryAntenas mary
Antenas mary
 
Plan de comunicacion
Plan de comunicacionPlan de comunicacion
Plan de comunicacion
 
Ejemplo de transacciones
Ejemplo de transaccionesEjemplo de transacciones
Ejemplo de transacciones
 
Plantillasoftmov
PlantillasoftmovPlantillasoftmov
Plantillasoftmov
 
Plantilla trabajo final hecma
Plantilla trabajo final hecmaPlantilla trabajo final hecma
Plantilla trabajo final hecma
 
Agendapersonal
AgendapersonalAgendapersonal
Agendapersonal
 
Puntos de funcion
Puntos de funcionPuntos de funcion
Puntos de funcion
 
Formatos psp
Formatos pspFormatos psp
Formatos psp
 
Tabla comparativa
Tabla comparativaTabla comparativa
Tabla comparativa
 
Tabla comparativa
Tabla comparativaTabla comparativa
Tabla comparativa
 

Mapa seguridad

  • 1. UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Materia Desarrollo de aplicaciones II Tema Seguridad Nombre completo del Alumno : Marycruz Santos Escañero Grado: 4 Grupo: “B” Nombre del Docente : Eloy Contreras de Lira Fecha de entrega : 11/10/2013
  • 2. UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Método de infiltración de código Intruso que se vale de la Personal tecnico interno vulnerabilidad informática presente en consultas de BD Inyección de código Intrusos informatico s Manage r Seguridad Supervisor Amenazas Administrado r Operado r Analist a Que protege la seguridad informática? Errores de programació n Informacion Usuarios Infraestructura computacional Programas maliciosos
  • 3. UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN