seguridad jonathan

2
MATERIA: Desarrollo de aplicaciones ll TEMA: Mapa Mental Seguridad Nombre completo de los Alumnos: José Jonathan Torres Castillo Grado: 4 Grupo: B Nombre del Docente: Eloy de Lira Contreras Fecha de entrega: 12/12/2013

Upload: jonathan-torres-castillo-de-alvarado

Post on 14-Aug-2015

22 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad jonathan

MATERIA:

Desarrollo de aplicaciones ll

TEMA:

Mapa Mental

Seguridad

Nombre completo de los Alumnos: José Jonathan Torres Castillo

Grado: 4 Grupo: B

Nombre del Docente: Eloy de Lira Contreras

Fecha de entrega: 12/12/2013

Page 2: Seguridad jonathan

Método de infiltración de un código intruso que se

vale de una vulnerabilidad presente en una

aplicación en el nivel de la validación de las entradas

para realizar consultas en una base de datos

Blind SQL injection Táctica de

ataque que utiliza

la inyección SQL.

“Ataque a ciegas

por inyección

Es un ataque en el cual se inserta código

malicisoso

Aplicació

n

Es un tipo de programa

informático

Permite a un usuario uno o

diversos tipos de trabajo

Inyección de código

Seguridad

Usuario

Administración general

Estándares

Tiene el control y acceso a

toda la información

Es más conocido como

usuario, tiene restricciones

dentro de la aplicación y no

es considerado

administrador

Para que un usuario pueda

acceder a la aplicación

primero tiene que estar

creado dentro de la

aplicación por el

Administrador General

Roles

Rol: Es la función o

papel que cumple

alguien o algo

Administrador

Supervisor

Operador

Analista