SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Materia
DESARROLLO DE APLICACIONES WEB II

Tema
SEGURIDAD

Nombre completo del Alumno : Adriana Berenice Renovato Ceja

Grado: 4

Grupo: “B”

TSU.Eloy Contreras de Lira
Fecha de entrega 12/12/2013
Definen

Un número de roles en los
cuales están indicados los
privilegios y funcionalidades

Que una aplicación
se ejecute con sus
propios permisos

Tipo de roles

Permiten

*Súper Administrador
*Cliente
*Comercial
*Técnico
*Técnico supervisor
*Administración

Son

Preventivos
Como

Existen

Correctivos

SEGURIDAD

Usuarios de
la aplicación

Mecanismos
Detectivos

Son

Hackers/Crackers

Virus
Las diferentes
personas que acceden
a la aplicación

Tienen
Propósito
Tienen

Tipos

Usan
Factores de
riesgo

Principios
UsuarioAdministrador
General

Permiso
para
acceder a cualquier a
aplicación
Es como
Súper-usuario

Personas que no
tienen establecido
ser el usuario

Afectar Software
y/o Hardware

Información

Usuarios estándares
Definen

Tienen

Características

Existen

*Integridad
*Confidencialidad
*Disponibilidad

Como

Como son

Ambientales
Sabotajes

Robos

Fraudes

Humanos

Infección

Más contenido relacionado

Similar a Mapa mental

Tipos de usuarios
Tipos de usuariosTipos de usuarios
Tipos de usuariosmanuelit17
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Presentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwareEmanuelMuoz11
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacioncarlios
 
La importancia de las tic en la educacion superior revista dayani carolina mu...
La importancia de las tic en la educacion superior revista dayani carolina mu...La importancia de las tic en la educacion superior revista dayani carolina mu...
La importancia de las tic en la educacion superior revista dayani carolina mu...Dayani Muñoz
 
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdfKilsareFabian
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Client side explotation
Client side explotationClient side explotation
Client side explotationDiana
 
Client side explotation
Client side explotationClient side explotation
Client side explotationDiana
 
Taller Tipos de usuarios y toma de requerimientos.pdf
Taller Tipos de usuarios  y toma de requerimientos.pdfTaller Tipos de usuarios  y toma de requerimientos.pdf
Taller Tipos de usuarios y toma de requerimientos.pdfmilhedsanchez
 

Similar a Mapa mental (20)

Seguridad jonathan
Seguridad jonathanSeguridad jonathan
Seguridad jonathan
 
Tipos de usuarios
Tipos de usuarios Tipos de usuarios
Tipos de usuarios
 
Tipos de usuarios
Tipos de usuariosTipos de usuarios
Tipos de usuarios
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Presentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
La importancia de las tic en la educacion superior revista dayani carolina mu...
La importancia de las tic en la educacion superior revista dayani carolina mu...La importancia de las tic en la educacion superior revista dayani carolina mu...
La importancia de las tic en la educacion superior revista dayani carolina mu...
 
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Taller Tipos de usuarios y toma de requerimientos.pdf
Taller Tipos de usuarios  y toma de requerimientos.pdfTaller Tipos de usuarios  y toma de requerimientos.pdf
Taller Tipos de usuarios y toma de requerimientos.pdf
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Ppt blog
Ppt blogPpt blog
Ppt blog
 
Ppt blog
Ppt blogPpt blog
Ppt blog
 

Más de Berenice Ceja

Puntos de caso de uso childrens playing
Puntos de caso de uso childrens playingPuntos de caso de uso childrens playing
Puntos de caso de uso childrens playingBerenice Ceja
 
Tecnicas de estimacion
Tecnicas de estimacionTecnicas de estimacion
Tecnicas de estimacionBerenice Ceja
 
Calidad en el desarrollo de sw
Calidad en el desarrollo de swCalidad en el desarrollo de sw
Calidad en el desarrollo de swBerenice Ceja
 
Manual de php_myadmin
Manual de php_myadminManual de php_myadmin
Manual de php_myadminBerenice Ceja
 
Manual de manipulación de datos
Manual de manipulación de datosManual de manipulación de datos
Manual de manipulación de datosBerenice Ceja
 
Desarrollo de aplicaciones_ii
Desarrollo de aplicaciones_iiDesarrollo de aplicaciones_ii
Desarrollo de aplicaciones_iiBerenice Ceja
 
Plans for next vacations
Plans for next vacationsPlans for next vacations
Plans for next vacationsBerenice Ceja
 
Link of the homework
Link of the homeworkLink of the homework
Link of the homeworkBerenice Ceja
 
Desarrollo de aplicaciones web
Desarrollo de aplicaciones webDesarrollo de aplicaciones web
Desarrollo de aplicaciones webBerenice Ceja
 
Desarrollo de aplicaciones i rociomarbelin adrianaberenice
Desarrollo de aplicaciones i rociomarbelin adrianabereniceDesarrollo de aplicaciones i rociomarbelin adrianaberenice
Desarrollo de aplicaciones i rociomarbelin adrianabereniceBerenice Ceja
 
A1 u1gb adrianaberenicerenovatoceja
A1 u1gb adrianaberenicerenovatocejaA1 u1gb adrianaberenicerenovatoceja
A1 u1gb adrianaberenicerenovatocejaBerenice Ceja
 

Más de Berenice Ceja (19)

Puntos de caso de uso childrens playing
Puntos de caso de uso childrens playingPuntos de caso de uso childrens playing
Puntos de caso de uso childrens playing
 
Tecnicas de estimacion
Tecnicas de estimacionTecnicas de estimacion
Tecnicas de estimacion
 
Formatos psp0
Formatos psp0Formatos psp0
Formatos psp0
 
Calidad en el desarrollo de sw
Calidad en el desarrollo de swCalidad en el desarrollo de sw
Calidad en el desarrollo de sw
 
Manual de php_myadmin
Manual de php_myadminManual de php_myadmin
Manual de php_myadmin
 
Yourprezi
YourpreziYourprezi
Yourprezi
 
Manual de manipulación de datos
Manual de manipulación de datosManual de manipulación de datos
Manual de manipulación de datos
 
Desarrollo de aplicaciones_ii
Desarrollo de aplicaciones_iiDesarrollo de aplicaciones_ii
Desarrollo de aplicaciones_ii
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
A3 ap los_usb
A3 ap los_usbA3 ap los_usb
A3 ap los_usb
 
Plans for next vacations
Plans for next vacationsPlans for next vacations
Plans for next vacations
 
Link of the homework
Link of the homeworkLink of the homework
Link of the homework
 
A2_ AD_ los_usb
A2_ AD_ los_usbA2_ AD_ los_usb
A2_ AD_ los_usb
 
Dialog
DialogDialog
Dialog
 
A1 ap los usb
A1 ap los usbA1 ap los usb
A1 ap los usb
 
English iii
English iiiEnglish iii
English iii
 
Desarrollo de aplicaciones web
Desarrollo de aplicaciones webDesarrollo de aplicaciones web
Desarrollo de aplicaciones web
 
Desarrollo de aplicaciones i rociomarbelin adrianaberenice
Desarrollo de aplicaciones i rociomarbelin adrianabereniceDesarrollo de aplicaciones i rociomarbelin adrianaberenice
Desarrollo de aplicaciones i rociomarbelin adrianaberenice
 
A1 u1gb adrianaberenicerenovatoceja
A1 u1gb adrianaberenicerenovatocejaA1 u1gb adrianaberenicerenovatoceja
A1 u1gb adrianaberenicerenovatoceja
 

Mapa mental

  • 1. UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Materia DESARROLLO DE APLICACIONES WEB II Tema SEGURIDAD Nombre completo del Alumno : Adriana Berenice Renovato Ceja Grado: 4 Grupo: “B” TSU.Eloy Contreras de Lira Fecha de entrega 12/12/2013
  • 2. Definen Un número de roles en los cuales están indicados los privilegios y funcionalidades Que una aplicación se ejecute con sus propios permisos Tipo de roles Permiten *Súper Administrador *Cliente *Comercial *Técnico *Técnico supervisor *Administración Son Preventivos Como Existen Correctivos SEGURIDAD Usuarios de la aplicación Mecanismos Detectivos Son Hackers/Crackers Virus Las diferentes personas que acceden a la aplicación Tienen Propósito Tienen Tipos Usan Factores de riesgo Principios UsuarioAdministrador General Permiso para acceder a cualquier a aplicación Es como Súper-usuario Personas que no tienen establecido ser el usuario Afectar Software y/o Hardware Información Usuarios estándares Definen Tienen Características Existen *Integridad *Confidencialidad *Disponibilidad Como Como son Ambientales Sabotajes Robos Fraudes Humanos Infección