SlideShare una empresa de Scribd logo
1 de 5
[object Object],[object Object],[object Object],[object Object],[object Object],Proteccion de acceso a la base de datos
[object Object],[object Object],[object Object],[object Object],[object Object],Guía de seguridad general
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
Miguel de la Cruz
 
Seguridad
SeguridadSeguridad
Seguridad
emnero
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
majitoer
 

La actualidad más candente (20)

Seguridad Base de datos
 Seguridad Base de datos  Seguridad Base de datos
Seguridad Base de datos
 
Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad Base De Datos
Seguridad Base De DatosSeguridad Base De Datos
Seguridad Base De Datos
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Mario y Carlos 9 1
Mario y Carlos 9 1Mario y Carlos 9 1
Mario y Carlos 9 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
Seguridad
SeguridadSeguridad
Seguridad
 
Mcafee
McafeeMcafee
Mcafee
 
Mc afee
Mc afeeMc afee
Mc afee
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 

Similar a Proteccion a la base de datos

Inyeccion sql
Inyeccion sqlInyeccion sql
Inyeccion sql
obispo28
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
Carlitos Alvarado
 

Similar a Proteccion a la base de datos (20)

Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Inyeccion sql
Inyeccion sqlInyeccion sql
Inyeccion sql
 
Autentificacion sql antonio_hermoso
Autentificacion sql antonio_hermosoAutentificacion sql antonio_hermoso
Autentificacion sql antonio_hermoso
 
OWASP Top 10 2017
OWASP Top 10 2017OWASP Top 10 2017
OWASP Top 10 2017
 
Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
INYECCION SQL(SEGURIDAD DE LA INFORMACION)
INYECCION SQL(SEGURIDAD DE LA INFORMACION)INYECCION SQL(SEGURIDAD DE LA INFORMACION)
INYECCION SQL(SEGURIDAD DE LA INFORMACION)
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Inyección_sql
Inyección_sqlInyección_sql
Inyección_sql
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Inyecciones SQL
Inyecciones SQLInyecciones SQL
Inyecciones SQL
 
Configuracion switch(8)
Configuracion switch(8)Configuracion switch(8)
Configuracion switch(8)
 
Tema 7 Trabajando Con Mysql
Tema 7 Trabajando Con MysqlTema 7 Trabajando Con Mysql
Tema 7 Trabajando Con Mysql
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
My Sql Comunity Edition
My Sql Comunity EditionMy Sql Comunity Edition
My Sql Comunity Edition
 

Más de Sergio Olivares

Metodologia cascada pura
Metodologia cascada puraMetodologia cascada pura
Metodologia cascada pura
Sergio Olivares
 
Relacion entre informatica y economia
Relacion entre informatica y economiaRelacion entre informatica y economia
Relacion entre informatica y economia
Sergio Olivares
 
Informatica y la juridica documetaria y meta documentaria
Informatica y la juridica documetaria y meta documentariaInformatica y la juridica documetaria y meta documentaria
Informatica y la juridica documetaria y meta documentaria
Sergio Olivares
 
Informatica y los Sistemas Expertos
Informatica y los Sistemas ExpertosInformatica y los Sistemas Expertos
Informatica y los Sistemas Expertos
Sergio Olivares
 
Métricas de tamaño (Ingeniería de Software)
Métricas de tamaño (Ingeniería de Software)Métricas de tamaño (Ingeniería de Software)
Métricas de tamaño (Ingeniería de Software)
Sergio Olivares
 
Historia del derecho Eq. #3
Historia del derecho Eq. #3Historia del derecho Eq. #3
Historia del derecho Eq. #3
Sergio Olivares
 
Derecho informatico_equipo5
Derecho informatico_equipo5Derecho informatico_equipo5
Derecho informatico_equipo5
Sergio Olivares
 

Más de Sergio Olivares (20)

Metodologia cascada pura
Metodologia cascada puraMetodologia cascada pura
Metodologia cascada pura
 
Metodologias agiles
Metodologias agilesMetodologias agiles
Metodologias agiles
 
Metodologías de programación orientado a eventos y distribuida
Metodologías de programación orientado a eventos y distribuidaMetodologías de programación orientado a eventos y distribuida
Metodologías de programación orientado a eventos y distribuida
 
Metodología orientada a_eventos 2
Metodología orientada a_eventos 2Metodología orientada a_eventos 2
Metodología orientada a_eventos 2
 
El modelo de_espiral
El modelo de_espiralEl modelo de_espiral
El modelo de_espiral
 
Modelo con compenentes
Modelo con compenentesModelo con compenentes
Modelo con compenentes
 
Ingenieria de software iso 9000 & iso spice 15504
Ingenieria de software   iso 9000 & iso spice 15504Ingenieria de software   iso 9000 & iso spice 15504
Ingenieria de software iso 9000 & iso spice 15504
 
Relacion entre informatica y economia
Relacion entre informatica y economiaRelacion entre informatica y economia
Relacion entre informatica y economia
 
Informatica y la juridica documetaria y meta documentaria
Informatica y la juridica documetaria y meta documentariaInformatica y la juridica documetaria y meta documentaria
Informatica y la juridica documetaria y meta documentaria
 
Informatica y los Sistemas Expertos
Informatica y los Sistemas ExpertosInformatica y los Sistemas Expertos
Informatica y los Sistemas Expertos
 
Informatica su relacion_con_la_sociologia
Informatica su relacion_con_la_sociologiaInformatica su relacion_con_la_sociologia
Informatica su relacion_con_la_sociologia
 
Métricas de tamaño (Ingeniería de Software)
Métricas de tamaño (Ingeniería de Software)Métricas de tamaño (Ingeniería de Software)
Métricas de tamaño (Ingeniería de Software)
 
Presentación Equipo #3 (Informática y el Derecho)
Presentación Equipo #3 (Informática y el Derecho)Presentación Equipo #3 (Informática y el Derecho)
Presentación Equipo #3 (Informática y el Derecho)
 
exposicion equipo # 1
exposicion equipo # 1exposicion equipo # 1
exposicion equipo # 1
 
Historia del derecho Eq. #3
Historia del derecho Eq. #3Historia del derecho Eq. #3
Historia del derecho Eq. #3
 
Derecho informatico_equipo5
Derecho informatico_equipo5Derecho informatico_equipo5
Derecho informatico_equipo5
 
Historia del derecho
Historia del derechoHistoria del derecho
Historia del derecho
 
Eq4 li línea del tiempo del derecho en méxico
Eq4 li línea del tiempo del derecho en méxicoEq4 li línea del tiempo del derecho en méxico
Eq4 li línea del tiempo del derecho en méxico
 
Expo replicación
Expo replicaciónExpo replicación
Expo replicación
 
Exposicion 7 bd2 inter
Exposicion 7 bd2 interExposicion 7 bd2 inter
Exposicion 7 bd2 inter
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Proteccion a la base de datos

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.