SlideShare una empresa de Scribd logo
1 de 19
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
PNF Administración
III Trayecto, I Trimestre
INTEGRANTES:
Cordovez Ricardo V-18740338
Madrys Astrid V-16411900
Márquez Jasmin V-19931172
Sevilla Betty V-14675304
PROFESOR:
Lic. Emil Michinel
Los Teques; febrero 2014
Introducción IV
Seguridad en la información 5
Tipos 7
Características de la seguridad en la información 8
Seguridad electrónica 10
Antecedentes 15
Características de la seguridad electrónica 16
Conclusión 19
La Seguridad de la Información tiene como fin la protección de la información y de los
sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no
autorizada.
LOGICA FISICA
ACTIVA
PASIVA
La seguridad física y lógica y la seguridad activa y pasiva.
Según Jaime Villegas, a pesar que existen
muchas definiciones de seguridad, en este
caso la seguridad involucra el riesgo
dividiéndola en seguridad humana y
seguridad electrónica.
.
La Asamblea Nacional de la República Bolivariana de Venezuela decreta, el seis de
septiembre de dos mil uno (06 / 09 / 2001) en Caracas, la siguiente Ley Especial
Contra los Delitos Informáticos.
Artículo 1. Objeto de la ley.
Artículo 7. Sabotaje o daño a sistemas.
Artículo 21. Violación de la privacidad de las comunicaciones
Los Sistemas de Seguridad
Electrónica
Que se puede encontrar
Alarmas C C T V y
Accesorios Controladores
de picaportes
Por que es importante la
Seguridad Electrónica
Un diseño adecuado es
indispensable
Familiarícese con su sistema de
alarma
Detectores.
Señalizadores o avisadores
Las principales funciones de
un Sistema de Seguridad
Los señalizadores o avisadores
representan una parte de vital
importancia del sistema
. Siglo XX se propicio el crecimiento electrónico
Antes y después de la segunda Guerra.
En 1970 circuito integrado y electrónicos complejos.
1948 se incorpora semiconductores y contactos eléctricos.
Componentes Electrónicos clasificados en activos y pasivos
Circuitos integrados, son pequeños trozos de chip
Desarrollo, reloj digitales, los computadores y juegos electrónicos
Electrónica medica, sistemas computarizados para alta definición
Sistemas de circuitos cerrados de televisión e imágenes
Implementación sistemas integrales de la seguridad financiera
Alarmas y accesorios controladores para dispositivos electrónicos
La Tecnología disponible necesita seguridad en instalaciones
Red conexión de tipo cableada o inalámbrica
Sistema de seguridad, gestiona los señalizadores
Fuente de alimentación, fuente independiente de electrónica
Interfaz de usuario o programador de sistema
Línea Hardkey, soluciones de acceso y seguridad
Entorno de gestión, no solo proteger el software
Cervera Josep, la Transición a las nuevas ISO 9000: 2000 y su implantación .
Areito Javier; seguridad de la información redes, informática, y sistema de
información.
Jesús Felipe García Cubillo, Manual de la seguridad Electrónica.
Ley especial contra delitos informáticos.
 Manual de Seguridad para vigilantes.
Diapositivas seguridad en la informacion y electronica

Más contenido relacionado

La actualidad más candente

Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
graciela1956
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
Cristhian Mendoza
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
graciela1956
 
Domotica juan daniel clavijo
Domotica juan daniel clavijoDomotica juan daniel clavijo
Domotica juan daniel clavijo
DanielClavijoA
 

La actualidad más candente (18)

Diana sistemas
Diana sistemasDiana sistemas
Diana sistemas
 
La domótica
La domóticaLa domótica
La domótica
 
Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Aspectos fundamentales de la domótica
Aspectos fundamentales de la domóticaAspectos fundamentales de la domótica
Aspectos fundamentales de la domótica
 
Conferencia dictada en el centro de seguridad integral de la municipalidad la...
Conferencia dictada en el centro de seguridad integral de la municipalidad la...Conferencia dictada en el centro de seguridad integral de la municipalidad la...
Conferencia dictada en el centro de seguridad integral de la municipalidad la...
 
DOMÓTICA
DOMÓTICADOMÓTICA
DOMÓTICA
 
Domótica
DomóticaDomótica
Domótica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Domótica 2014
Domótica 2014Domótica 2014
Domótica 2014
 
Domotica juan daniel clavijo
Domotica juan daniel clavijoDomotica juan daniel clavijo
Domotica juan daniel clavijo
 
Iot
IotIot
Iot
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Destacado

FÓRMULAS UTILIZANDO OPERADORES ARITMÉTICOS Y FUNCIONES MATEMÁTICAS
FÓRMULAS UTILIZANDO OPERADORES ARITMÉTICOS Y FUNCIONES MATEMÁTICASFÓRMULAS UTILIZANDO OPERADORES ARITMÉTICOS Y FUNCIONES MATEMÁTICAS
FÓRMULAS UTILIZANDO OPERADORES ARITMÉTICOS Y FUNCIONES MATEMÁTICAS
Katty Noboa
 

Destacado (10)

FÓRMULAS UTILIZANDO OPERADORES ARITMÉTICOS Y FUNCIONES MATEMÁTICAS
FÓRMULAS UTILIZANDO OPERADORES ARITMÉTICOS Y FUNCIONES MATEMÁTICASFÓRMULAS UTILIZANDO OPERADORES ARITMÉTICOS Y FUNCIONES MATEMÁTICAS
FÓRMULAS UTILIZANDO OPERADORES ARITMÉTICOS Y FUNCIONES MATEMÁTICAS
 
Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreo
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTV
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
 
Lo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilanciaLo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilancia
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
 

Similar a Diapositivas seguridad en la informacion y electronica

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
melendezmangones
 

Similar a Diapositivas seguridad en la informacion y electronica (20)

Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
EL INTERNET DE LAS COSAS.pptx
EL INTERNET DE LAS COSAS.pptxEL INTERNET DE LAS COSAS.pptx
EL INTERNET DE LAS COSAS.pptx
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Presentación de itzel alpuche
Presentación de itzel alpuche Presentación de itzel alpuche
Presentación de itzel alpuche
 
presentacion
presentacionpresentacion
presentacion
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Digital Systems.pptx
Digital Systems.pptxDigital Systems.pptx
Digital Systems.pptx
 
Seguridad Telemática
Seguridad Telemática Seguridad Telemática
Seguridad Telemática
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
Seguridad Telemática 2
Seguridad Telemática 2Seguridad Telemática 2
Seguridad Telemática 2
 
Seguridad Telemática1
Seguridad Telemática1Seguridad Telemática1
Seguridad Telemática1
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Normas de seguridad
Normas de seguridadNormas de seguridad
Normas de seguridad
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informática
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (20)

Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 

Diapositivas seguridad en la informacion y electronica

  • 1.
  • 2. Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria PNF Administración III Trayecto, I Trimestre INTEGRANTES: Cordovez Ricardo V-18740338 Madrys Astrid V-16411900 Márquez Jasmin V-19931172 Sevilla Betty V-14675304 PROFESOR: Lic. Emil Michinel Los Teques; febrero 2014
  • 3. Introducción IV Seguridad en la información 5 Tipos 7 Características de la seguridad en la información 8 Seguridad electrónica 10 Antecedentes 15 Características de la seguridad electrónica 16 Conclusión 19
  • 4.
  • 5.
  • 6. La Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.
  • 7. LOGICA FISICA ACTIVA PASIVA La seguridad física y lógica y la seguridad activa y pasiva.
  • 8.
  • 9.
  • 10.
  • 11. Según Jaime Villegas, a pesar que existen muchas definiciones de seguridad, en este caso la seguridad involucra el riesgo dividiéndola en seguridad humana y seguridad electrónica.
  • 12. . La Asamblea Nacional de la República Bolivariana de Venezuela decreta, el seis de septiembre de dos mil uno (06 / 09 / 2001) en Caracas, la siguiente Ley Especial Contra los Delitos Informáticos. Artículo 1. Objeto de la ley. Artículo 7. Sabotaje o daño a sistemas. Artículo 21. Violación de la privacidad de las comunicaciones
  • 13. Los Sistemas de Seguridad Electrónica Que se puede encontrar Alarmas C C T V y Accesorios Controladores de picaportes Por que es importante la Seguridad Electrónica Un diseño adecuado es indispensable
  • 14. Familiarícese con su sistema de alarma Detectores. Señalizadores o avisadores Las principales funciones de un Sistema de Seguridad Los señalizadores o avisadores representan una parte de vital importancia del sistema
  • 15. . Siglo XX se propicio el crecimiento electrónico Antes y después de la segunda Guerra. En 1970 circuito integrado y electrónicos complejos. 1948 se incorpora semiconductores y contactos eléctricos.
  • 16. Componentes Electrónicos clasificados en activos y pasivos Circuitos integrados, son pequeños trozos de chip Desarrollo, reloj digitales, los computadores y juegos electrónicos Electrónica medica, sistemas computarizados para alta definición Sistemas de circuitos cerrados de televisión e imágenes Implementación sistemas integrales de la seguridad financiera Alarmas y accesorios controladores para dispositivos electrónicos
  • 17. La Tecnología disponible necesita seguridad en instalaciones Red conexión de tipo cableada o inalámbrica Sistema de seguridad, gestiona los señalizadores Fuente de alimentación, fuente independiente de electrónica Interfaz de usuario o programador de sistema Línea Hardkey, soluciones de acceso y seguridad Entorno de gestión, no solo proteger el software
  • 18. Cervera Josep, la Transición a las nuevas ISO 9000: 2000 y su implantación . Areito Javier; seguridad de la información redes, informática, y sistema de información. Jesús Felipe García Cubillo, Manual de la seguridad Electrónica. Ley especial contra delitos informáticos.  Manual de Seguridad para vigilantes.