Está en la página 1de 4

1

HERRAMIENTAS PARA ENCRIPTACION

MATERIA:

Seguridad en base de datos

DOCENTE:

ALEX YAHILTON TOVAR GONZALEZ,

Edgar Ivan Hilarion Sanchez

Noviembre 2021
Fundación Universitaria del Área Andina
Ingeniería de Sistemas
2

Introducción
3

Actividad correspondientes motores de bases

1. Por grupos de trabajo de 5 personas, de datos.

identificar y seleccionar una aplicación

web de alguien cercano, sobre la cual

puedan realizar una auditoría de 3. Con toda la información

seguridad. Se debe tener en cuenta que analizada e implementada

para este fin se debe contar con los escribir un artículo científico de

permisos necesarios por parte del 10 a 12 páginas. El artículo debe

propietario de dicha aplicación. El describir los resultados

trabajo en equipo en este punto es encontrados y debe contener las

fundamental, ya que todos deben secciones que se relacionaron en

identificar un entorno real, para hacer la el referente de pensamiento 4.

auditoría. 4. El documento debe contener los

2. Para llevar a cabo dicha anexos frente a las evidencias de

auditoría se debe tener como la aplicación auditada como

referencia la metodología imágenes del proceso.

OWASP vista en el eje 4, de tal 5. El artículo debe contener

forma que se lleven a cabo las todos los apartados para generar un

pruebas o procedimientos artículo científico que se expusieron

establecidos y se pueda auditar en el referente.

eficazmente la seguridad de la 6. Envíe un documento de Word al

aplicación web y sus espacio de tareas del módulo.


4

También podría gustarte