UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

MATERIA:
DESARROLLO DE APLICACIONES WEB.

TEMA:
SEGURIDAD

Nombre completo del Alumno: Sandra Montoya Reyes .

Grado:

4

Grupo:

B

Nombre del Docente: Eloy Contreras Delira.

Fecha de entrega :12/Diciembre/2013
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Puede contener autorizaciones
para crear un nuevo elemento
de datos, actualizar una unidad
organizativa o ver un reporte
Formas de evitar inyección
atreves de estos

Es el papel que
desarrolla
un
determinado
usuario dentro de
la plataforma.

Es un método de infiltración de código
intruso que se vale de una vulnerabilidad
informática presente en una aplicación
en el nivel de validación de las entradas
para realizar consultas a una base de
datos.

Tipos de
inyecciones
que hacen

Usuarios de Aplicion

Usuario estándar

Tiene permiso
para acceder a
cualquier
parte de la

El resto de personas que no
tienen establecido ser el
usuario administrador.
Dependiendo de los
permisos que se le
hayan concedido.
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Mapa mental

  • 1.
    UNIVERSIDAD TECNONOLÓGICA DELESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN MATERIA: DESARROLLO DE APLICACIONES WEB. TEMA: SEGURIDAD Nombre completo del Alumno: Sandra Montoya Reyes . Grado: 4 Grupo: B Nombre del Docente: Eloy Contreras Delira. Fecha de entrega :12/Diciembre/2013
  • 2.
    UNIVERSIDAD TECNONOLÓGICA DELESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Puede contener autorizaciones para crear un nuevo elemento de datos, actualizar una unidad organizativa o ver un reporte Formas de evitar inyección atreves de estos Es el papel que desarrolla un determinado usuario dentro de la plataforma. Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. Tipos de inyecciones que hacen Usuarios de Aplicion Usuario estándar Tiene permiso para acceder a cualquier parte de la El resto de personas que no tienen establecido ser el usuario administrador. Dependiendo de los permisos que se le hayan concedido.
  • 3.
    UNIVERSIDAD TECNONOLÓGICA DELESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN