SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Materia

Desarrollo de aplicaciones II
Tema

Seguridad
Nombre completo del Alumno :
Marycruz Santos Escañero

Grado: 4

Grupo: “B”

Nombre del Docente : Eloy Contreras de Lira
Fecha de entrega : 11/10/2013
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
Método de infiltración de código Intruso que se vale de la

Personal tecnico
interno

vulnerabilidad informática presente en consultas de BD

Inyección de código
Intrusos
informatico
s

Manage
r

Seguridad

Supervisor

Amenazas

Administrado
r
Operado
r
Analist
a

Que protege la seguridad informática?
Errores de
programació
n

Informacion

Usuarios
Infraestructura computacional

Programas
maliciosos
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Mais conteúdo relacionado

Mais procurados

N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios Rafael Seg
 
Sif007 Programaanalitico1
Sif007 Programaanalitico1Sif007 Programaanalitico1
Sif007 Programaanalitico1Alan007
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan ariasjhojan arias
 
Actividad sesion 1 5 presentacion marco yandun
Actividad sesion 1 5 presentacion marco yandunActividad sesion 1 5 presentacion marco yandun
Actividad sesion 1 5 presentacion marco yandunMarco Yandun
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
Angler exploit kit malware seguridad informatica en mexico
Angler exploit kit malware seguridad informatica en mexico Angler exploit kit malware seguridad informatica en mexico
Angler exploit kit malware seguridad informatica en mexico David Thomas
 
Curriculum segundo mansilla a. i
Curriculum segundo mansilla a.  i Curriculum segundo mansilla a.  i
Curriculum segundo mansilla a. i s_mansilla
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicayuversanchez
 
Dn11 u3 a16_ogy
Dn11 u3 a16_ogyDn11 u3 a16_ogy
Dn11 u3 a16_ogyyessik7
 

Mais procurados (16)

N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
 
Sif007 Programaanalitico1
Sif007 Programaanalitico1Sif007 Programaanalitico1
Sif007 Programaanalitico1
 
5.jessica honores
5.jessica honores5.jessica honores
5.jessica honores
 
Presentación jhojan arias
Presentación jhojan ariasPresentación jhojan arias
Presentación jhojan arias
 
Actividad sesion 1 5 presentacion marco yandun
Actividad sesion 1 5 presentacion marco yandunActividad sesion 1 5 presentacion marco yandun
Actividad sesion 1 5 presentacion marco yandun
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
 
Ensayo
EnsayoEnsayo
Ensayo
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Angler exploit kit malware seguridad informatica en mexico
Angler exploit kit malware seguridad informatica en mexico Angler exploit kit malware seguridad informatica en mexico
Angler exploit kit malware seguridad informatica en mexico
 
Curriculum segundo mansilla a. i
Curriculum segundo mansilla a.  i Curriculum segundo mansilla a.  i
Curriculum segundo mansilla a. i
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Dn11 u3 a16_ogy
Dn11 u3 a16_ogyDn11 u3 a16_ogy
Dn11 u3 a16_ogy
 

Destaque

Devshare - Automatizando tarefas de javascript com GruntJS
Devshare  - Automatizando tarefas de javascript com GruntJSDevshare  - Automatizando tarefas de javascript com GruntJS
Devshare - Automatizando tarefas de javascript com GruntJSRafael Lyra
 
AMD, BDD, e o Javali
AMD, BDD, e o JavaliAMD, BDD, e o Javali
AMD, BDD, e o JavaliRafael Lyra
 
How the CPSC Identifies and Manages Risks Related to Consumer Products (Chine...
How the CPSC Identifies and Manages Risks Related to Consumer Products (Chine...How the CPSC Identifies and Manages Risks Related to Consumer Products (Chine...
How the CPSC Identifies and Manages Risks Related to Consumer Products (Chine...U.S. Consumer Product Safety Commission
 

Destaque (7)

Filofofía1
Filofofía1Filofofía1
Filofofía1
 
Componentes básicos de la pc
Componentes básicos de la pcComponentes básicos de la pc
Componentes básicos de la pc
 
Devshare - Automatizando tarefas de javascript com GruntJS
Devshare  - Automatizando tarefas de javascript com GruntJSDevshare  - Automatizando tarefas de javascript com GruntJS
Devshare - Automatizando tarefas de javascript com GruntJS
 
Seminario 28 11
Seminario 28 11Seminario 28 11
Seminario 28 11
 
AMD, BDD, e o Javali
AMD, BDD, e o JavaliAMD, BDD, e o Javali
AMD, BDD, e o Javali
 
Hormigones
HormigonesHormigones
Hormigones
 
How the CPSC Identifies and Manages Risks Related to Consumer Products (Chine...
How the CPSC Identifies and Manages Risks Related to Consumer Products (Chine...How the CPSC Identifies and Manages Risks Related to Consumer Products (Chine...
How the CPSC Identifies and Manages Risks Related to Consumer Products (Chine...
 

Semelhante a Mapa seguridad (20)

Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad i
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Chino2
Chino2Chino2
Chino2
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdf
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Mais de Itzel Argüello (12)

Aplicacion
Aplicacion Aplicacion
Aplicacion
 
Factores
FactoresFactores
Factores
 
Factores
FactoresFactores
Factores
 
Factores
FactoresFactores
Factores
 
Eloy terminado
Eloy terminadoEloy terminado
Eloy terminado
 
Segurity
SeguritySegurity
Segurity
 
Manual
ManualManual
Manual
 
Eloy pasos (2)
Eloy pasos (2)Eloy pasos (2)
Eloy pasos (2)
 
Should kuky
Should kukyShould kuky
Should kuky
 
Inglesactividad
InglesactividadInglesactividad
Inglesactividad
 
A1 u1gb itzelarguello
A1 u1gb itzelarguelloA1 u1gb itzelarguello
A1 u1gb itzelarguello
 
Desarrollo de aplicacionesi_mayraitzelarguellodelgado
Desarrollo de aplicacionesi_mayraitzelarguellodelgadoDesarrollo de aplicacionesi_mayraitzelarguellodelgado
Desarrollo de aplicacionesi_mayraitzelarguellodelgado
 

Mapa seguridad

  • 1. UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Materia Desarrollo de aplicaciones II Tema Seguridad Nombre completo del Alumno : Marycruz Santos Escañero Grado: 4 Grupo: “B” Nombre del Docente : Eloy Contreras de Lira Fecha de entrega : 11/10/2013
  • 2. UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Método de infiltración de código Intruso que se vale de la Personal tecnico interno vulnerabilidad informática presente en consultas de BD Inyección de código Intrusos informatico s Manage r Seguridad Supervisor Amenazas Administrado r Operado r Analist a Que protege la seguridad informática? Errores de programació n Informacion Usuarios Infraestructura computacional Programas maliciosos
  • 3. UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN