Procedimientos de Seguridad de Aplicaciones

Páginas: 2 (393 palabras) Publicado: 2 de diciembre de 2014
Procedimientos de Seguridad de Aplicaciones




___
Syntrax


Índice

 Procedimientos de Seguridad 1






















Procedimientos de SeguridadProcedimiento de Seguridad – Ventana de Logeo (Login)
Definición
Ventana que tiene como función permitir el ingreso de los usuarios a un Sistema por medio del tecleo & validación de datos identificadores enlos campos de texto definidos en dicha ventana, estos datos son: el nombre de usuario & la contraseña (Password) del mismo, esto permite mejorar la seguridad de la aplicación notablemente.Aplicación de Procedimiento.
Se implementó esta ventana como principal para la aplicación & solo se definió un usuario para el ingreso a la aplicación por medio de ésta ventana.


Procedimiento de Seguridad– Validación de Datos
Definición:
Este procedimiento consiste en la comprobación & filtración de los datos ingresados dentro de un campo mediante reglas aplicadas al mismo las cuales especificanel tipo de dato que puede ser ingresado dentro de este, también, permite el impedimento de ingreso de información en un campo de texto durante el proceso de tecleado en caso de que el carácteringresado en el campo aplicado con dicho procedimiento sea incorrecto o no aceptado debido a que la definición de dicho campo no lo permite.
Aplicación:
Se implementó este procedimiento en los campos detexto (TextFields) de las ventanas de los módulos principales, las ventanas de administración de cada módulo & en la ventana principal de la aplicación, sin embargo, en las ventanas de administración delos módulos de la aplicación se exceptuó la utilización de este procedimiento, particularmente, en el campo donde se visualiza el Identificador del Registro (Id).





Procedimiento deSeguridad – Anulación de Objetos Gráficos & Campos de Texto
Definición:
Consiste en la inhabilitación de campos de texto y/u objetos gráficos definidos en una ventana, esto quiere decir que los campos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Procedimiento Y Aplicaciones
  • Procedimiento de seguridad
  • aplicaciones de seguridad
  • Procedimiento Seguro
  • Procedimiento Seguro
  • Procedimientos Seguros
  • Seguridad de aplicaciones
  • Procedimientos seguro

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS