SlideShare a Scribd company logo
1 of 1
Seguridad en Base de Datos

More Related Content

What's hot

Configurar una red local en Windows 10/8
Configurar una red local en Windows 10/8Configurar una red local en Windows 10/8
Configurar una red local en Windows 10/8Lenin Carrión
 
Modelo Conceptual (Modelo Entidad-Relación).
Modelo Conceptual (Modelo Entidad-Relación).Modelo Conceptual (Modelo Entidad-Relación).
Modelo Conceptual (Modelo Entidad-Relación).Ericka Zavala
 
Normalización de una Base de Datos.
Normalización de una Base de Datos.Normalización de una Base de Datos.
Normalización de una Base de Datos.Ericka Zavala
 
Introducción a las Bases de Datos.
Introducción a las Bases de Datos.Introducción a las Bases de Datos.
Introducción a las Bases de Datos.Ericka Zavala
 
DDoS Attack Detection & Mitigation in SDN
DDoS Attack Detection & Mitigation in SDNDDoS Attack Detection & Mitigation in SDN
DDoS Attack Detection & Mitigation in SDNChao Chen
 
Modelo Lógico (Modelo Relacional).
Modelo Lógico (Modelo Relacional).Modelo Lógico (Modelo Relacional).
Modelo Lógico (Modelo Relacional).Ericka Zavala
 
Diagrama De Secuencia De Retirar Dinero De Banco
Diagrama De Secuencia De Retirar Dinero De BancoDiagrama De Secuencia De Retirar Dinero De Banco
Diagrama De Secuencia De Retirar Dinero De BancoJuan
 
Web application attack and audit framework (w3af)
Web application attack and audit framework (w3af)Web application attack and audit framework (w3af)
Web application attack and audit framework (w3af)Abhishek Choksi
 
Modelo Físico (Lenguaje SQL).
Modelo Físico (Lenguaje SQL).Modelo Físico (Lenguaje SQL).
Modelo Físico (Lenguaje SQL).Ericka Zavala
 
Introduccion al switching
Introduccion al switchingIntroduccion al switching
Introduccion al switchingAndres Ldño
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Owasp Mobile Risk M2 : Insecure Data Storage : null/OWASP/G4H Bangalore Aug 2014
Owasp Mobile Risk M2 : Insecure Data Storage : null/OWASP/G4H Bangalore Aug 2014Owasp Mobile Risk M2 : Insecure Data Storage : null/OWASP/G4H Bangalore Aug 2014
Owasp Mobile Risk M2 : Insecure Data Storage : null/OWASP/G4H Bangalore Aug 2014Anant Shrivastava
 
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010SaraEAlcntaraR
 
JDBC MONOGRAFIA
JDBC MONOGRAFIAJDBC MONOGRAFIA
JDBC MONOGRAFIASefira111
 
Think Like a Hacker - Database Attack Vectors
Think Like a Hacker - Database Attack VectorsThink Like a Hacker - Database Attack Vectors
Think Like a Hacker - Database Attack VectorsMark Ginnebaugh
 
Practicas Packet Tracer
Practicas Packet TracerPracticas Packet Tracer
Practicas Packet Tracermmgl1974
 

What's hot (20)

Configurar una red local en Windows 10/8
Configurar una red local en Windows 10/8Configurar una red local en Windows 10/8
Configurar una red local en Windows 10/8
 
Modelo Conceptual (Modelo Entidad-Relación).
Modelo Conceptual (Modelo Entidad-Relación).Modelo Conceptual (Modelo Entidad-Relación).
Modelo Conceptual (Modelo Entidad-Relación).
 
Normalización de una Base de Datos.
Normalización de una Base de Datos.Normalización de una Base de Datos.
Normalización de una Base de Datos.
 
Introducción a las Bases de Datos.
Introducción a las Bases de Datos.Introducción a las Bases de Datos.
Introducción a las Bases de Datos.
 
DDoS Attack Detection & Mitigation in SDN
DDoS Attack Detection & Mitigation in SDNDDoS Attack Detection & Mitigation in SDN
DDoS Attack Detection & Mitigation in SDN
 
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
 
sqlmap internals
sqlmap internalssqlmap internals
sqlmap internals
 
Modelo Lógico (Modelo Relacional).
Modelo Lógico (Modelo Relacional).Modelo Lógico (Modelo Relacional).
Modelo Lógico (Modelo Relacional).
 
Diagrama De Secuencia De Retirar Dinero De Banco
Diagrama De Secuencia De Retirar Dinero De BancoDiagrama De Secuencia De Retirar Dinero De Banco
Diagrama De Secuencia De Retirar Dinero De Banco
 
Web application attack and audit framework (w3af)
Web application attack and audit framework (w3af)Web application attack and audit framework (w3af)
Web application attack and audit framework (w3af)
 
Modelo Físico (Lenguaje SQL).
Modelo Físico (Lenguaje SQL).Modelo Físico (Lenguaje SQL).
Modelo Físico (Lenguaje SQL).
 
Introduccion al switching
Introduccion al switchingIntroduccion al switching
Introduccion al switching
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Owasp Mobile Risk M2 : Insecure Data Storage : null/OWASP/G4H Bangalore Aug 2014
Owasp Mobile Risk M2 : Insecure Data Storage : null/OWASP/G4H Bangalore Aug 2014Owasp Mobile Risk M2 : Insecure Data Storage : null/OWASP/G4H Bangalore Aug 2014
Owasp Mobile Risk M2 : Insecure Data Storage : null/OWASP/G4H Bangalore Aug 2014
 
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
 
JDBC MONOGRAFIA
JDBC MONOGRAFIAJDBC MONOGRAFIA
JDBC MONOGRAFIA
 
13.diseño de web apps
13.diseño de web apps13.diseño de web apps
13.diseño de web apps
 
Think Like a Hacker - Database Attack Vectors
Think Like a Hacker - Database Attack VectorsThink Like a Hacker - Database Attack Vectors
Think Like a Hacker - Database Attack Vectors
 
Practicas Packet Tracer
Practicas Packet TracerPracticas Packet Tracer
Practicas Packet Tracer
 
Have I Been Pwned and Cloudflare
Have I Been Pwned and CloudflareHave I Been Pwned and Cloudflare
Have I Been Pwned and Cloudflare
 

Viewers also liked

Mapa mental de base de datos
Mapa mental de base de datosMapa mental de base de datos
Mapa mental de base de datosJorge Mengelle
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Producción cartográfica acelerada con ArcGiS- BTA
Producción cartográfica acelerada con ArcGiS- BTAProducción cartográfica acelerada con ArcGiS- BTA
Producción cartográfica acelerada con ArcGiS- BTAEsri
 
Utilización de base de datos externas en arcgis..
Utilización de base de datos externas en arcgis..Utilización de base de datos externas en arcgis..
Utilización de base de datos externas en arcgis..poli1971
 
Utilizaciòn de base de datos externas en arcgis.
Utilizaciòn de base de datos externas en arcgis.Utilizaciòn de base de datos externas en arcgis.
Utilizaciòn de base de datos externas en arcgis.poli1971
 
Fundamentos de bases de datos unidad 1
Fundamentos de bases de datos unidad 1Fundamentos de bases de datos unidad 1
Fundamentos de bases de datos unidad 1Sanji OzKar No
 
Presentación1 modulo cases
Presentación1 modulo casesPresentación1 modulo cases
Presentación1 modulo cases0603800061
 
Data ware house, sebastian pozo
Data ware house, sebastian pozoData ware house, sebastian pozo
Data ware house, sebastian pozoSebastián Pozo
 
Material Clase BDD ITSJR: Bases de Datos Distribuidas
Material Clase BDD ITSJR: Bases de Datos DistribuidasMaterial Clase BDD ITSJR: Bases de Datos Distribuidas
Material Clase BDD ITSJR: Bases de Datos Distribuidasliras loca
 
Automatizacion De Base De Datos
Automatizacion De Base De DatosAutomatizacion De Base De Datos
Automatizacion De Base De Datoslidiacatacora
 
bases de datos distribuidas
bases de datos distribuidasbases de datos distribuidas
bases de datos distribuidasBofo Cid
 

Viewers also liked (20)

Mapa mental de base de datos
Mapa mental de base de datosMapa mental de base de datos
Mapa mental de base de datos
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Producción cartográfica acelerada con ArcGiS- BTA
Producción cartográfica acelerada con ArcGiS- BTAProducción cartográfica acelerada con ArcGiS- BTA
Producción cartográfica acelerada con ArcGiS- BTA
 
Presentación postgre sql
Presentación postgre sqlPresentación postgre sql
Presentación postgre sql
 
Utilización de base de datos externas en arcgis..
Utilización de base de datos externas en arcgis..Utilización de base de datos externas en arcgis..
Utilización de base de datos externas en arcgis..
 
Utilizaciòn de base de datos externas en arcgis.
Utilizaciòn de base de datos externas en arcgis.Utilizaciòn de base de datos externas en arcgis.
Utilizaciòn de base de datos externas en arcgis.
 
Muestra
MuestraMuestra
Muestra
 
Base de datos
Base de datosBase de datos
Base de datos
 
Relacion de tablas 2
Relacion de tablas 2Relacion de tablas 2
Relacion de tablas 2
 
Fundamentos de bases de datos unidad 1
Fundamentos de bases de datos unidad 1Fundamentos de bases de datos unidad 1
Fundamentos de bases de datos unidad 1
 
Presentación1 modulo cases
Presentación1 modulo casesPresentación1 modulo cases
Presentación1 modulo cases
 
Base de datos
Base de datosBase de datos
Base de datos
 
Expo final
Expo finalExpo final
Expo final
 
Data ware house, sebastian pozo
Data ware house, sebastian pozoData ware house, sebastian pozo
Data ware house, sebastian pozo
 
Mapa conceptual base de datos 2
Mapa conceptual base de datos 2Mapa conceptual base de datos 2
Mapa conceptual base de datos 2
 
Prese 1 base de datos
Prese 1 base de datosPrese 1 base de datos
Prese 1 base de datos
 
Material Clase BDD ITSJR: Bases de Datos Distribuidas
Material Clase BDD ITSJR: Bases de Datos DistribuidasMaterial Clase BDD ITSJR: Bases de Datos Distribuidas
Material Clase BDD ITSJR: Bases de Datos Distribuidas
 
Automatizacion De Base De Datos
Automatizacion De Base De DatosAutomatizacion De Base De Datos
Automatizacion De Base De Datos
 
bases de datos distribuidas
bases de datos distribuidasbases de datos distribuidas
bases de datos distribuidas
 

More from myriam sarango

Replicación y Bases de datos Móviles
Replicación y Bases de datos MóvilesReplicación y Bases de datos Móviles
Replicación y Bases de datos Móvilesmyriam sarango
 
Arquitectura de Computadores – Evolución y Presentaciones de los computadores
Arquitectura de Computadores – Evolución y Presentaciones de los computadoresArquitectura de Computadores – Evolución y Presentaciones de los computadores
Arquitectura de Computadores – Evolución y Presentaciones de los computadoresmyriam sarango
 
Teorema del Valor Medio
Teorema del Valor MedioTeorema del Valor Medio
Teorema del Valor Mediomyriam sarango
 
Teorema del Valor Medio
Teorema del Valor MedioTeorema del Valor Medio
Teorema del Valor Mediomyriam sarango
 
Pruebas para una Media Poblacional: Muestra Grande y Desviación Estándar Pobl...
Pruebas para una Media Poblacional: Muestra Grande y Desviación Estándar Pobl...Pruebas para una Media Poblacional: Muestra Grande y Desviación Estándar Pobl...
Pruebas para una Media Poblacional: Muestra Grande y Desviación Estándar Pobl...myriam sarango
 

More from myriam sarango (7)

Protocolo PPP
Protocolo PPPProtocolo PPP
Protocolo PPP
 
Replicación y Bases de datos Móviles
Replicación y Bases de datos MóvilesReplicación y Bases de datos Móviles
Replicación y Bases de datos Móviles
 
Arquitectura de Computadores – Evolución y Presentaciones de los computadores
Arquitectura de Computadores – Evolución y Presentaciones de los computadoresArquitectura de Computadores – Evolución y Presentaciones de los computadores
Arquitectura de Computadores – Evolución y Presentaciones de los computadores
 
Teorema del Valor Medio
Teorema del Valor MedioTeorema del Valor Medio
Teorema del Valor Medio
 
Teorema del Valor Medio
Teorema del Valor MedioTeorema del Valor Medio
Teorema del Valor Medio
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Pruebas para una Media Poblacional: Muestra Grande y Desviación Estándar Pobl...
Pruebas para una Media Poblacional: Muestra Grande y Desviación Estándar Pobl...Pruebas para una Media Poblacional: Muestra Grande y Desviación Estándar Pobl...
Pruebas para una Media Poblacional: Muestra Grande y Desviación Estándar Pobl...