SlideShare una empresa de Scribd logo
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
PNF Administración
III Trayecto, I Trimestre
INTEGRANTES:
Cordovez Ricardo V-18740338
Madrys Astrid V-16411900
Márquez Jasmin V-19931172
Sevilla Betty V-14675304
PROFESOR:
Lic. Emil Michinel
Los Teques; febrero 2014
Introducción IV
Seguridad en la información 5
Tipos 7
Características de la seguridad en la información 8
Seguridad electrónica 10
Antecedentes 15
Características de la seguridad electrónica 16
Conclusión 19
La Seguridad de la Información tiene como fin la protección de la información y de los
sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no
autorizada.
LOGICA FISICA
ACTIVA
PASIVA
La seguridad física y lógica y la seguridad activa y pasiva.
Según Jaime Villegas, a pesar que existen
muchas definiciones de seguridad, en este
caso la seguridad involucra el riesgo
dividiéndola en seguridad humana y
seguridad electrónica.
.
La Asamblea Nacional de la República Bolivariana de Venezuela decreta, el seis de
septiembre de dos mil uno (06 / 09 / 2001) en Caracas, la siguiente Ley Especial
Contra los Delitos Informáticos.
Artículo 1. Objeto de la ley.
Artículo 7. Sabotaje o daño a sistemas.
Artículo 21. Violación de la privacidad de las comunicaciones
Los Sistemas de Seguridad
Electrónica
Que se puede encontrar
Alarmas C C T V y
Accesorios Controladores
de picaportes
Por que es importante la
Seguridad Electrónica
Un diseño adecuado es
indispensable
Familiarícese con su sistema de
alarma
Detectores.
Señalizadores o avisadores
Las principales funciones de
un Sistema de Seguridad
Los señalizadores o avisadores
representan una parte de vital
importancia del sistema
. Siglo XX se propicio el crecimiento electrónico
Antes y después de la segunda Guerra.
En 1970 circuito integrado y electrónicos complejos.
1948 se incorpora semiconductores y contactos eléctricos.
Componentes Electrónicos clasificados en activos y pasivos
Circuitos integrados, son pequeños trozos de chip
Desarrollo, reloj digitales, los computadores y juegos electrónicos
Electrónica medica, sistemas computarizados para alta definición
Sistemas de circuitos cerrados de televisión e imágenes
Implementación sistemas integrales de la seguridad financiera
Alarmas y accesorios controladores para dispositivos electrónicos
La Tecnología disponible necesita seguridad en instalaciones
Red conexión de tipo cableada o inalámbrica
Sistema de seguridad, gestiona los señalizadores
Fuente de alimentación, fuente independiente de electrónica
Interfaz de usuario o programador de sistema
Línea Hardkey, soluciones de acceso y seguridad
Entorno de gestión, no solo proteger el software
Cervera Josep, la Transición a las nuevas ISO 9000: 2000 y su implantación .
Areito Javier; seguridad de la información redes, informática, y sistema de
información.
Jesús Felipe García Cubillo, Manual de la seguridad Electrónica.
Ley especial contra delitos informáticos.
 Manual de Seguridad para vigilantes.
Diapositivas seguridad en la informacion y electronica

Más contenido relacionado

La actualidad más candente

Diana sistemas
Diana sistemasDiana sistemas
Diana sistemas
DIANA221
 
La domótica
La domóticaLa domótica
La domótica
angelica rodriguez
 
Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)
maxiharbin
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
graciela1956
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
Cristhian Mendoza
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
TECHNOLOGYINT
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
graciela1956
 
Aspectos fundamentales de la domótica
Aspectos fundamentales de la domóticaAspectos fundamentales de la domótica
Aspectos fundamentales de la domótica
Leoncio Gomez
 
Conferencia dictada en el centro de seguridad integral de la municipalidad la...
Conferencia dictada en el centro de seguridad integral de la municipalidad la...Conferencia dictada en el centro de seguridad integral de la municipalidad la...
Conferencia dictada en el centro de seguridad integral de la municipalidad la...
WILFREDO ELIAS PIMENTEL SERRANO
 
DOMÓTICA
DOMÓTICADOMÓTICA
Domótica
DomóticaDomótica
Domótica
Yassuri Obando
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
alexutmach
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paatriciaramireez
 
Domótica 2014
Domótica 2014Domótica 2014
Domótica 2014
Pedro Muso
 
Domotica juan daniel clavijo
Domotica juan daniel clavijoDomotica juan daniel clavijo
Domotica juan daniel clavijo
DanielClavijoA
 
Iot
IotIot
Etica informatica
Etica informaticaEtica informatica
Etica informatica
Esthefany Espinoza
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Leyre González Soto
 

La actualidad más candente (18)

Diana sistemas
Diana sistemasDiana sistemas
Diana sistemas
 
La domótica
La domóticaLa domótica
La domótica
 
Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Aspectos fundamentales de la domótica
Aspectos fundamentales de la domóticaAspectos fundamentales de la domótica
Aspectos fundamentales de la domótica
 
Conferencia dictada en el centro de seguridad integral de la municipalidad la...
Conferencia dictada en el centro de seguridad integral de la municipalidad la...Conferencia dictada en el centro de seguridad integral de la municipalidad la...
Conferencia dictada en el centro de seguridad integral de la municipalidad la...
 
DOMÓTICA
DOMÓTICADOMÓTICA
DOMÓTICA
 
Domótica
DomóticaDomótica
Domótica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Domótica 2014
Domótica 2014Domótica 2014
Domótica 2014
 
Domotica juan daniel clavijo
Domotica juan daniel clavijoDomotica juan daniel clavijo
Domotica juan daniel clavijo
 
Iot
IotIot
Iot
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Destacado

FÓRMULAS UTILIZANDO OPERADORES ARITMÉTICOS Y FUNCIONES MATEMÁTICAS
FÓRMULAS UTILIZANDO OPERADORES ARITMÉTICOS Y FUNCIONES MATEMÁTICASFÓRMULAS UTILIZANDO OPERADORES ARITMÉTICOS Y FUNCIONES MATEMÁTICAS
FÓRMULAS UTILIZANDO OPERADORES ARITMÉTICOS Y FUNCIONES MATEMÁTICAS
Katty Noboa
 
Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014
VILCAÑAUPA NEGOCIOS
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreo
mrc1979
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTV
Germán Cruz
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
Ricardo Toledo
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
Germán Cruz
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
miguel911
 
Lo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilanciaLo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilancia
william olimpo narvaez robles
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
Gustavo Restrepo Arias
 

Destacado (10)

FÓRMULAS UTILIZANDO OPERADORES ARITMÉTICOS Y FUNCIONES MATEMÁTICAS
FÓRMULAS UTILIZANDO OPERADORES ARITMÉTICOS Y FUNCIONES MATEMÁTICASFÓRMULAS UTILIZANDO OPERADORES ARITMÉTICOS Y FUNCIONES MATEMÁTICAS
FÓRMULAS UTILIZANDO OPERADORES ARITMÉTICOS Y FUNCIONES MATEMÁTICAS
 
Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreo
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTV
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
 
Lo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilanciaLo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilancia
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
 

Similar a Diapositivas seguridad en la informacion y electronica

Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos
ninicoro
 
EL INTERNET DE LAS COSAS.pptx
EL INTERNET DE LAS COSAS.pptxEL INTERNET DE LAS COSAS.pptx
EL INTERNET DE LAS COSAS.pptx
ElizabethAragonCharr
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
melendezmangones
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
alvaropl
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
JOSHUAALEXANDEROSORI
 
presentacion
presentacionpresentacion
presentacion
alexiscan1
 
Presentación de itzel alpuche
Presentación de itzel alpuche Presentación de itzel alpuche
Presentación de itzel alpuche
alexiscan1
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
imtono
 
Digital Systems.pptx
Digital Systems.pptxDigital Systems.pptx
Digital Systems.pptx
EDUARDOMENDOZAPEREZ2
 
Seguridad Telemática
Seguridad Telemática Seguridad Telemática
Seguridad Telemática
Adriana Sangronis
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
Javier Cao Avellaneda
 
Seguridad Telemática1
Seguridad Telemática1Seguridad Telemática1
Seguridad Telemática1
Adriana Sangronis
 
Seguridad Telemática 2
Seguridad Telemática 2Seguridad Telemática 2
Seguridad Telemática 2
Adriana Sangronis
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
adrianasimancas1
 
Internet of things
Internet of thingsInternet of things
Internet of things
g13alejandro
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
Eduar Orlando Velazco
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
silvia740684
 
Normas de seguridad
Normas de seguridadNormas de seguridad
Normas de seguridad
Uniagustiniana Venecia COEDUCAR
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informática
Rivera_1906
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad

Similar a Diapositivas seguridad en la informacion y electronica (20)

Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
EL INTERNET DE LAS COSAS.pptx
EL INTERNET DE LAS COSAS.pptxEL INTERNET DE LAS COSAS.pptx
EL INTERNET DE LAS COSAS.pptx
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
presentacion
presentacionpresentacion
presentacion
 
Presentación de itzel alpuche
Presentación de itzel alpuche Presentación de itzel alpuche
Presentación de itzel alpuche
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Digital Systems.pptx
Digital Systems.pptxDigital Systems.pptx
Digital Systems.pptx
 
Seguridad Telemática
Seguridad Telemática Seguridad Telemática
Seguridad Telemática
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
Seguridad Telemática1
Seguridad Telemática1Seguridad Telemática1
Seguridad Telemática1
 
Seguridad Telemática 2
Seguridad Telemática 2Seguridad Telemática 2
Seguridad Telemática 2
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Normas de seguridad
Normas de seguridadNormas de seguridad
Normas de seguridad
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informática
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 

Último

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 

Último (20)

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 

Diapositivas seguridad en la informacion y electronica

  • 1.
  • 2. Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria PNF Administración III Trayecto, I Trimestre INTEGRANTES: Cordovez Ricardo V-18740338 Madrys Astrid V-16411900 Márquez Jasmin V-19931172 Sevilla Betty V-14675304 PROFESOR: Lic. Emil Michinel Los Teques; febrero 2014
  • 3. Introducción IV Seguridad en la información 5 Tipos 7 Características de la seguridad en la información 8 Seguridad electrónica 10 Antecedentes 15 Características de la seguridad electrónica 16 Conclusión 19
  • 4.
  • 5.
  • 6. La Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.
  • 7. LOGICA FISICA ACTIVA PASIVA La seguridad física y lógica y la seguridad activa y pasiva.
  • 8.
  • 9.
  • 10.
  • 11. Según Jaime Villegas, a pesar que existen muchas definiciones de seguridad, en este caso la seguridad involucra el riesgo dividiéndola en seguridad humana y seguridad electrónica.
  • 12. . La Asamblea Nacional de la República Bolivariana de Venezuela decreta, el seis de septiembre de dos mil uno (06 / 09 / 2001) en Caracas, la siguiente Ley Especial Contra los Delitos Informáticos. Artículo 1. Objeto de la ley. Artículo 7. Sabotaje o daño a sistemas. Artículo 21. Violación de la privacidad de las comunicaciones
  • 13. Los Sistemas de Seguridad Electrónica Que se puede encontrar Alarmas C C T V y Accesorios Controladores de picaportes Por que es importante la Seguridad Electrónica Un diseño adecuado es indispensable
  • 14. Familiarícese con su sistema de alarma Detectores. Señalizadores o avisadores Las principales funciones de un Sistema de Seguridad Los señalizadores o avisadores representan una parte de vital importancia del sistema
  • 15. . Siglo XX se propicio el crecimiento electrónico Antes y después de la segunda Guerra. En 1970 circuito integrado y electrónicos complejos. 1948 se incorpora semiconductores y contactos eléctricos.
  • 16. Componentes Electrónicos clasificados en activos y pasivos Circuitos integrados, son pequeños trozos de chip Desarrollo, reloj digitales, los computadores y juegos electrónicos Electrónica medica, sistemas computarizados para alta definición Sistemas de circuitos cerrados de televisión e imágenes Implementación sistemas integrales de la seguridad financiera Alarmas y accesorios controladores para dispositivos electrónicos
  • 17. La Tecnología disponible necesita seguridad en instalaciones Red conexión de tipo cableada o inalámbrica Sistema de seguridad, gestiona los señalizadores Fuente de alimentación, fuente independiente de electrónica Interfaz de usuario o programador de sistema Línea Hardkey, soluciones de acceso y seguridad Entorno de gestión, no solo proteger el software
  • 18. Cervera Josep, la Transición a las nuevas ISO 9000: 2000 y su implantación . Areito Javier; seguridad de la información redes, informática, y sistema de información. Jesús Felipe García Cubillo, Manual de la seguridad Electrónica. Ley especial contra delitos informáticos.  Manual de Seguridad para vigilantes.