Mapa mental

2

Click here to load reader

Transcript of Mapa mental

Page 1: Mapa mental

Materia

Desarrollo de Aplicaciones II

Tema

Seguridad

UNIVERCIDAD TECNOLÒGICA DEL ESTADO DE ZACATECAS

UNIDAD ACEDÈMICA DE PINOS

TECNILOGÌAS DE LA INFORMACÌON Y COMUNICACIÒN

Nombre completo del Alumno : Daniel torres Salas

Grado: 4 Grupo: “B”

ISC. Eloy Contreras De Lira

Fecha de entrega : 12/12/2013

Page 2: Mapa mental

Segurida

d

Seguridad

Inyección de Código

Filtración de código a

consultas en BD.

Al tipo de vulnerabilidad.

Al método de infiltración.

Se conoce

Inyección

SQL.

Al hecho de incrustar código SQL

intruso.

A la porción de código incrustado.

Roles y Usuarios de la Aplicación

Uso Intencional

Malévolo

Benévolo

Acceso no autorizado.

Piratería.

Formación de grietas para obtener

información.

Administrador

Manager

Supervisor

Operador

Analista

Configurar la Aplicación. Crear usuarios y asignarles roles.

Cambiar o

ajustar el

comportamiento

de un sistema.

Puede tomar

casos no

atendidos.

Puede modificar

la categoría de

los casos.

Tiene acceso a

modificar

cualquier caso.

Solo puede

trabajar en sus

propios casos. Tomar casos no

atendidos y

transferirlos a

otros usuarios.

Puede leer

cualquier

información,

pero no puede

editar ningún

caso.