SlideShare una empresa de Scribd logo
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

MATERIA:
DESARROLLO DE APLICACIONES WEB.

TEMA:
SEGURIDAD

Nombre completo del Alumno: Sandra Montoya Reyes .

Grado:

4

Grupo:

B

Nombre del Docente: Eloy Contreras Delira.

Fecha de entrega :12/Diciembre/2013
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Puede contener autorizaciones
para crear un nuevo elemento
de datos, actualizar una unidad
organizativa o ver un reporte
Formas de evitar inyección
atreves de estos

Es el papel que
desarrolla
un
determinado
usuario dentro de
la plataforma.

Es un método de infiltración de código
intruso que se vale de una vulnerabilidad
informática presente en una aplicación
en el nivel de validación de las entradas
para realizar consultas a una base de
datos.

Tipos de
inyecciones
que hacen

Usuarios de Aplicion

Usuario estándar

Tiene permiso
para acceder a
cualquier
parte de la

El resto de personas que no
tienen establecido ser el
usuario administrador.
Dependiendo de los
permisos que se le
hayan concedido.
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Más contenido relacionado

La actualidad más candente

Conceptualización de la instrucción basada en Web. Definición de los aspectos...
Conceptualización de la instrucción basada en Web. Definición de los aspectos...Conceptualización de la instrucción basada en Web. Definición de los aspectos...
Conceptualización de la instrucción basada en Web. Definición de los aspectos...
HendersonSP
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
juancamo2002
 
Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020
Alonso Caballero
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
David Thomas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
JesusHautbois
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
amaulini
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
nicolasmarin39
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011
Paola Garcia Juarez
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
jhoanandresbuitragot
 
Universidad laica eloy alfaro de manabí
Universidad laica eloy alfaro de manabíUniversidad laica eloy alfaro de manabí
Universidad laica eloy alfaro de manabí
Pedro Alexander Villamar Alcívar
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
jhonatan fernando bolivar herrera
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
boligoma200
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
JAMARO7017
 
Curso Virtual de Hacking Aplicaciones Web 2019
Curso Virtual de Hacking Aplicaciones Web 2019Curso Virtual de Hacking Aplicaciones Web 2019
Curso Virtual de Hacking Aplicaciones Web 2019
Alonso Caballero
 
estudiante
estudianteestudiante
estudiante
pablocaballero37
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
Luis Fernando De la pava
 

La actualidad más candente (16)

Conceptualización de la instrucción basada en Web. Definición de los aspectos...
Conceptualización de la instrucción basada en Web. Definición de los aspectos...Conceptualización de la instrucción basada en Web. Definición de los aspectos...
Conceptualización de la instrucción basada en Web. Definición de los aspectos...
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
 
Universidad laica eloy alfaro de manabí
Universidad laica eloy alfaro de manabíUniversidad laica eloy alfaro de manabí
Universidad laica eloy alfaro de manabí
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Curso Virtual de Hacking Aplicaciones Web 2019
Curso Virtual de Hacking Aplicaciones Web 2019Curso Virtual de Hacking Aplicaciones Web 2019
Curso Virtual de Hacking Aplicaciones Web 2019
 
estudiante
estudianteestudiante
estudiante
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 

Destacado

Madre teresa de calcuta
Madre teresa de calcutaMadre teresa de calcuta
Madre teresa de calcuta
BrendaArroyo
 
Thinking About Growth: Lessons (and mistakes) learned along the way
Thinking About Growth: Lessons (and mistakes) learned along the way Thinking About Growth: Lessons (and mistakes) learned along the way
Thinking About Growth: Lessons (and mistakes) learned along the way
SFAgileMarketing
 
Como hacer una fotografía a la pantalla del
Como hacer una fotografía a la pantalla delComo hacer una fotografía a la pantalla del
Como hacer una fotografía a la pantalla del
Miguel Duran Tarriño
 
Macacos
MacacosMacacos
Macacos
SlideGram
 
Alexander roy
Alexander royAlexander roy
Alexander royAlena16
 
Costa de cadis i pobles blancs
Costa de cadis i pobles blancsCosta de cadis i pobles blancs
Costa de cadis i pobles blancsmarianabaez
 
Wy c
Wy cWy c
Presentació grup del viatger
Presentació grup del viatgerPresentació grup del viatger
Presentació grup del viatgertresa010
 
Presentacion 0000001
Presentacion 0000001Presentacion 0000001
Presentacion 0000001
Ana Margaret Jorge Mendez
 
Presentationtest
PresentationtestPresentationtest
Presentationtest
hflreset
 
Hidrosfera
HidrosferaHidrosfera
Hidrosfera
Nuno Correia
 
Algoritmoa
AlgoritmoaAlgoritmoa
Algoritmoaadija
 
A abóbora gigante
A abóbora giganteA abóbora gigante
A abóbora gigante
casmaria
 
Vida de jesus by talbot
Vida de jesus by talbotVida de jesus by talbot
Vida de jesus by talbot
Jorge Talbot
 
2012年ソーシャル大予測
2012年ソーシャル大予測2012年ソーシャル大予測
2012年ソーシャル大予測
Masahiro Hiramitsu
 
Equação Da Felicidade Cairbar Schutel
Equação Da Felicidade Cairbar SchutelEquação Da Felicidade Cairbar Schutel
Equação Da Felicidade Cairbar Schutel
Fatima Carvalho
 
Cn – 9º Ano (ContracepçãO)
Cn – 9º  Ano (ContracepçãO)Cn – 9º  Ano (ContracepçãO)
Cn – 9º Ano (ContracepçãO)
Nuno Correia
 
Ppt 5 RespiraçãO AeróBia (Actividades)
Ppt 5   RespiraçãO AeróBia (Actividades)Ppt 5   RespiraçãO AeróBia (Actividades)
Ppt 5 RespiraçãO AeróBia (Actividades)
Nuno Correia
 

Destacado (20)

Madre teresa de calcuta
Madre teresa de calcutaMadre teresa de calcuta
Madre teresa de calcuta
 
Thinking About Growth: Lessons (and mistakes) learned along the way
Thinking About Growth: Lessons (and mistakes) learned along the way Thinking About Growth: Lessons (and mistakes) learned along the way
Thinking About Growth: Lessons (and mistakes) learned along the way
 
230 бааска
230 бааска230 бааска
230 бааска
 
Como hacer una fotografía a la pantalla del
Como hacer una fotografía a la pantalla delComo hacer una fotografía a la pantalla del
Como hacer una fotografía a la pantalla del
 
Macacos
MacacosMacacos
Macacos
 
Alexander roy
Alexander royAlexander roy
Alexander roy
 
Costa de cadis i pobles blancs
Costa de cadis i pobles blancsCosta de cadis i pobles blancs
Costa de cadis i pobles blancs
 
Wy c
Wy cWy c
Wy c
 
Presentació grup del viatger
Presentació grup del viatgerPresentació grup del viatger
Presentació grup del viatger
 
Presentacion 0000001
Presentacion 0000001Presentacion 0000001
Presentacion 0000001
 
Presentationtest
PresentationtestPresentationtest
Presentationtest
 
Hidrosfera
HidrosferaHidrosfera
Hidrosfera
 
Algoritmoa
AlgoritmoaAlgoritmoa
Algoritmoa
 
A abóbora gigante
A abóbora giganteA abóbora gigante
A abóbora gigante
 
Vida de jesus by talbot
Vida de jesus by talbotVida de jesus by talbot
Vida de jesus by talbot
 
2012年ソーシャル大予測
2012年ソーシャル大予測2012年ソーシャル大予測
2012年ソーシャル大予測
 
Equação Da Felicidade Cairbar Schutel
Equação Da Felicidade Cairbar SchutelEquação Da Felicidade Cairbar Schutel
Equação Da Felicidade Cairbar Schutel
 
Cn – 9º Ano (ContracepçãO)
Cn – 9º  Ano (ContracepçãO)Cn – 9º  Ano (ContracepçãO)
Cn – 9º Ano (ContracepçãO)
 
Ppt 5 RespiraçãO AeróBia (Actividades)
Ppt 5   RespiraçãO AeróBia (Actividades)Ppt 5   RespiraçãO AeróBia (Actividades)
Ppt 5 RespiraçãO AeróBia (Actividades)
 
Ses feixes aya
Ses feixes ayaSes feixes aya
Ses feixes aya
 

Similar a Mapa mental

Mapa mental
Mapa mentalMapa mental
Mapa mental
Berenice Ceja
 
Seguridad jonathan
Seguridad jonathanSeguridad jonathan
Client side explotation
Client side explotationClient side explotation
Client side explotation
Diana
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
Diana
 
Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
Mary Santos Escareño
 
Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
Itzel Argüello
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
DanteQuijandriaEspin
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
ESET Latinoamérica
 
Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0
guest3d781d
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Nombre Apellidos
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
Carlos Franco
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
Leandro Morales Alvarez
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
Jorge Arroyo
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
Alonso Caballero
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
dsiticansilleria
 
Tabla comparativa INTRANET, INTERNET Y EXTRANET
Tabla comparativa INTRANET, INTERNET Y EXTRANETTabla comparativa INTRANET, INTERNET Y EXTRANET
Tabla comparativa INTRANET, INTERNET Y EXTRANET
MarioS1093
 
Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
Mocho Padierna
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
UPTM
 
Practica 07
Practica 07Practica 07
La importancia de las tic en la educacion superior revista dayani carolina mu...
La importancia de las tic en la educacion superior revista dayani carolina mu...La importancia de las tic en la educacion superior revista dayani carolina mu...
La importancia de las tic en la educacion superior revista dayani carolina mu...
Dayani Muñoz
 

Similar a Mapa mental (20)

Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Seguridad jonathan
Seguridad jonathanSeguridad jonathan
Seguridad jonathan
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
 
Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Tabla comparativa INTRANET, INTERNET Y EXTRANET
Tabla comparativa INTRANET, INTERNET Y EXTRANETTabla comparativa INTRANET, INTERNET Y EXTRANET
Tabla comparativa INTRANET, INTERNET Y EXTRANET
 
Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Practica 07
Practica 07Practica 07
Practica 07
 
La importancia de las tic en la educacion superior revista dayani carolina mu...
La importancia de las tic en la educacion superior revista dayani carolina mu...La importancia de las tic en la educacion superior revista dayani carolina mu...
La importancia de las tic en la educacion superior revista dayani carolina mu...
 

Más de Sandy Montoya Reyes

Aplicacion de las telecomunicaciones
Aplicacion de las telecomunicacionesAplicacion de las telecomunicaciones
Aplicacion de las telecomunicaciones
Sandy Montoya Reyes
 
Interfaces
InterfacesInterfaces
Abstraccion en programacion orientada en objetos
Abstraccion en programacion orientada en objetosAbstraccion en programacion orientada en objetos
Abstraccion en programacion orientada en objetos
Sandy Montoya Reyes
 
Base de datos orientada a objetos
Base de datos orientada a objetosBase de datos orientada a objetos
Base de datos orientada a objetos
Sandy Montoya Reyes
 
Trabajo final plan de-comunicacion dt
Trabajo final plan de-comunicacion dtTrabajo final plan de-comunicacion dt
Trabajo final plan de-comunicacion dt
Sandy Montoya Reyes
 
Transacciones
TransaccionesTransacciones
Transacciones
Sandy Montoya Reyes
 
Administracion de proyectos en TI
Administracion de  proyectos en TIAdministracion de  proyectos en TI
Administracion de proyectos en TI
Sandy Montoya Reyes
 
Gestionar el equipo del proyecto
Gestionar el equipo del proyectoGestionar el equipo del proyecto
Gestionar el equipo del proyecto
Sandy Montoya Reyes
 
Estandares Y Normas de ISO
Estandares Y Normas de ISOEstandares Y Normas de ISO
Estandares Y Normas de ISO
Sandy Montoya Reyes
 
Aplicacion de agenda de contactos
Aplicacion de agenda de contactosAplicacion de agenda de contactos
Aplicacion de agenda de contactos
Sandy Montoya Reyes
 
A1 u1 tablas comparativa
A1 u1  tablas comparativaA1 u1  tablas comparativa
A1 u1 tablas comparativa
Sandy Montoya Reyes
 
A1 u1 tablas comparativa
A1 u1  tablas comparativaA1 u1  tablas comparativa
A1 u1 tablas comparativa
Sandy Montoya Reyes
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
Sandy Montoya Reyes
 
Manual de phpMyAdmin
Manual de phpMyAdminManual de phpMyAdmin
Manual de phpMyAdmin
Sandy Montoya Reyes
 
Manual phpMyAdmin
Manual  phpMyAdminManual  phpMyAdmin
Manual phpMyAdmin
Sandy Montoya Reyes
 
Manual de dreamweaver
Manual de dreamweaverManual de dreamweaver
Manual de dreamweaver
Sandy Montoya Reyes
 
Manejo de archivos
Manejo de archivosManejo de archivos
Manejo de archivos
Sandy Montoya Reyes
 
A2 ad desarrollo_e_inovacion.
A2 ad desarrollo_e_inovacion.A2 ad desarrollo_e_inovacion.
A2 ad desarrollo_e_inovacion.
Sandy Montoya Reyes
 
Dialog inglihs
Dialog inglihsDialog inglihs
Dialog inglihs
Sandy Montoya Reyes
 
A1 ap natural_frut
A1 ap natural_frutA1 ap natural_frut
A1 ap natural_frut
Sandy Montoya Reyes
 

Más de Sandy Montoya Reyes (20)

Aplicacion de las telecomunicaciones
Aplicacion de las telecomunicacionesAplicacion de las telecomunicaciones
Aplicacion de las telecomunicaciones
 
Interfaces
InterfacesInterfaces
Interfaces
 
Abstraccion en programacion orientada en objetos
Abstraccion en programacion orientada en objetosAbstraccion en programacion orientada en objetos
Abstraccion en programacion orientada en objetos
 
Base de datos orientada a objetos
Base de datos orientada a objetosBase de datos orientada a objetos
Base de datos orientada a objetos
 
Trabajo final plan de-comunicacion dt
Trabajo final plan de-comunicacion dtTrabajo final plan de-comunicacion dt
Trabajo final plan de-comunicacion dt
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Administracion de proyectos en TI
Administracion de  proyectos en TIAdministracion de  proyectos en TI
Administracion de proyectos en TI
 
Gestionar el equipo del proyecto
Gestionar el equipo del proyectoGestionar el equipo del proyecto
Gestionar el equipo del proyecto
 
Estandares Y Normas de ISO
Estandares Y Normas de ISOEstandares Y Normas de ISO
Estandares Y Normas de ISO
 
Aplicacion de agenda de contactos
Aplicacion de agenda de contactosAplicacion de agenda de contactos
Aplicacion de agenda de contactos
 
A1 u1 tablas comparativa
A1 u1  tablas comparativaA1 u1  tablas comparativa
A1 u1 tablas comparativa
 
A1 u1 tablas comparativa
A1 u1  tablas comparativaA1 u1  tablas comparativa
A1 u1 tablas comparativa
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Manual de phpMyAdmin
Manual de phpMyAdminManual de phpMyAdmin
Manual de phpMyAdmin
 
Manual phpMyAdmin
Manual  phpMyAdminManual  phpMyAdmin
Manual phpMyAdmin
 
Manual de dreamweaver
Manual de dreamweaverManual de dreamweaver
Manual de dreamweaver
 
Manejo de archivos
Manejo de archivosManejo de archivos
Manejo de archivos
 
A2 ad desarrollo_e_inovacion.
A2 ad desarrollo_e_inovacion.A2 ad desarrollo_e_inovacion.
A2 ad desarrollo_e_inovacion.
 
Dialog inglihs
Dialog inglihsDialog inglihs
Dialog inglihs
 
A1 ap natural_frut
A1 ap natural_frutA1 ap natural_frut
A1 ap natural_frut
 

Mapa mental

  • 1. UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN MATERIA: DESARROLLO DE APLICACIONES WEB. TEMA: SEGURIDAD Nombre completo del Alumno: Sandra Montoya Reyes . Grado: 4 Grupo: B Nombre del Docente: Eloy Contreras Delira. Fecha de entrega :12/Diciembre/2013
  • 2. UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Puede contener autorizaciones para crear un nuevo elemento de datos, actualizar una unidad organizativa o ver un reporte Formas de evitar inyección atreves de estos Es el papel que desarrolla un determinado usuario dentro de la plataforma. Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. Tipos de inyecciones que hacen Usuarios de Aplicion Usuario estándar Tiene permiso para acceder a cualquier parte de la El resto de personas que no tienen establecido ser el usuario administrador. Dependiendo de los permisos que se le hayan concedido.
  • 3. UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN