MATERIA:

Desarrollo de aplicaciones ll

TEMA:
Mapa Mental
Seguridad

Nombre completo de los Alumnos: José Jonathan Torres Castillo
Grado:

4

Grupo:

B

Nombre del Docente: Eloy de Lira Contreras
Fecha de entrega: 12/12/2013
Rol: Es la función o
papel que cumple
alguien o algo

Para que un usuario pueda
acceder a la aplicación
primero tiene que estar
creado dentro de la
aplicación por el
Administrador General

Administración general

Tiene el control y acceso a
toda la información

Roles

Usuario
Estándares
Es más conocido como
usuario, tiene restricciones
dentro de la aplicación y no
es considerado
administrador

Seguridad
Administrador

Aplicació
n

Es un tipo de programa
informático

Supervisor

Inyección de código
Operador

Permite a un usuario uno o
diversos tipos de trabajo

Analista

Táctica de
ataque que utiliza
la inyección SQL.
“Ataque a ciegas
por inyección

Blind SQL injection

Método de infiltración de un código intruso que se
vale de una vulnerabilidad presente en una
aplicación en el nivel de la validación de las entradas
para realizar consultas en una base de datos

Es un ataque en el cual se inserta código
malicisoso

Seguridad jonathan

  • 1.
    MATERIA: Desarrollo de aplicacionesll TEMA: Mapa Mental Seguridad Nombre completo de los Alumnos: José Jonathan Torres Castillo Grado: 4 Grupo: B Nombre del Docente: Eloy de Lira Contreras Fecha de entrega: 12/12/2013
  • 2.
    Rol: Es lafunción o papel que cumple alguien o algo Para que un usuario pueda acceder a la aplicación primero tiene que estar creado dentro de la aplicación por el Administrador General Administración general Tiene el control y acceso a toda la información Roles Usuario Estándares Es más conocido como usuario, tiene restricciones dentro de la aplicación y no es considerado administrador Seguridad Administrador Aplicació n Es un tipo de programa informático Supervisor Inyección de código Operador Permite a un usuario uno o diversos tipos de trabajo Analista Táctica de ataque que utiliza la inyección SQL. “Ataque a ciegas por inyección Blind SQL injection Método de infiltración de un código intruso que se vale de una vulnerabilidad presente en una aplicación en el nivel de la validación de las entradas para realizar consultas en una base de datos Es un ataque en el cual se inserta código malicisoso