seguridad jonathan
TRANSCRIPT
![Page 1: Seguridad jonathan](https://reader035.vdocuments.site/reader035/viewer/2022071909/55cd758cbb61ebc20e8b4618/html5/thumbnails/1.jpg)
MATERIA:
Desarrollo de aplicaciones ll
TEMA:
Mapa Mental
Seguridad
Nombre completo de los Alumnos: José Jonathan Torres Castillo
Grado: 4 Grupo: B
Nombre del Docente: Eloy de Lira Contreras
Fecha de entrega: 12/12/2013
![Page 2: Seguridad jonathan](https://reader035.vdocuments.site/reader035/viewer/2022071909/55cd758cbb61ebc20e8b4618/html5/thumbnails/2.jpg)
Método de infiltración de un código intruso que se
vale de una vulnerabilidad presente en una
aplicación en el nivel de la validación de las entradas
para realizar consultas en una base de datos
Blind SQL injection Táctica de
ataque que utiliza
la inyección SQL.
“Ataque a ciegas
por inyección
Es un ataque en el cual se inserta código
malicisoso
Aplicació
n
Es un tipo de programa
informático
Permite a un usuario uno o
diversos tipos de trabajo
Inyección de código
Seguridad
Usuario
Administración general
Estándares
Tiene el control y acceso a
toda la información
Es más conocido como
usuario, tiene restricciones
dentro de la aplicación y no
es considerado
administrador
Para que un usuario pueda
acceder a la aplicación
primero tiene que estar
creado dentro de la
aplicación por el
Administrador General
Roles
Rol: Es la función o
papel que cumple
alguien o algo
Administrador
Supervisor
Operador
Analista