Seguridad Informatica

Páginas: 175 (43523 palabras) Publicado: 14 de mayo de 2012
TECS
EDUBP |

-

tecnología en seguridad

SEG

| segundo cuatrimestre

EDUBP | GESTIÓN DE LA SEGURIDAD | tecnología en seguridad - pag. 1

í n dic e

 presentación

3

 programa

4
contenido módulos

 mapa conceptual
 macroobjetivos
 agenda

5
6

6

 material

7
material básico
material complementario

 glosario

8

 módulos *

m1
m2
m3
m3|
|
|
|

14
39
54
82

* cada módulo contiene:
microobjetivos
contenidos
mapa conceptual
material
actividades
glosario


evaluación 100

impresión total del documento 100 páginas

!

EDUBP | GESTIÓN DE LA SEGURIDAD | tecnología en seguridad - pag.2

p r e se nt ac ión
Bienvenido a TECNOLOGÍA en SEGURIDAD

Bienvenido al fascinante estudio de
la tecnología aplicadaa la seguridad.
En esta materia vamos a descubrir y
comprender las tecnologías que están
actualmente disponibles para desarrollar
proyectos y estrategias aplicadas a la
seguridad, tanto en el ámbito público
como en el privado. Cabe aclarar, que
ante el incesante y vertiginoso avance
de la tecnología, en esta asignatura
estudiaremos
los
fundamentos
y
aplicaciones vigentes en laactualidad
y es nuestra intención incentivar su
interés por aprender y avanzar junto al
creciente desarrollo de los dispositivos
electrónicos.
Como profesional en Gestión de la Seguridad, usted estará capacitado para
desarrollar un juicio acertado en cuanto a la selección y posterior aplicación de
las diversas tecnologías como apoyo de la seguridad. Un análisis de las ventajas
en el uso de lasmismas y el conocimiento del entorno a proteger, nos darán los
elementos adecuados para trazar un plan integral de seguridad.
Esta materia se divide en cuatro módulos que son de igual interés e importancia.
Los temas desarrollados en cada uno de ellos corresponden a los conceptos
fundamentales y a su aplicación, lo que nos dará una visión clara y concreta de
las tecnologías que son aplicadasactualmente. Si bien intentaremos brindarle
los conocimientos clave, dejaremos siempre abierta la posibilidad de que usted
amplíe el estudio de los mismos en función de sus inquietudes; para que junto
con la experiencia que vaya adquiriendo en cada proyecto, pueda acrecentar los
saberes por los cuales realiza su estrategia y desarrolla su profesión.
Es nuestro sincero anhelo poder expresar, enel desarrollo de esta asignatura, la
importancia del conocimiento de las tecnologías de hoy que pueden aplicarse a
la seguridad, para poder desenvolverse y desempeñarse como futuro Licenciado
en Gestión de la Seguridad.

EDUBP | GESTIÓN DE LA SEGURIDAD | tecnología en seguridad - pag. 3

p r o g ram a

MÓDULO 1 / Medios Técnicos de Protección.
Medios técnicos de protección. Concepto.Medios pasivos - seguridad física -.
Objetivo. Clasificación (Perimetral, Periférica, Directa). Definición, características.
Ejemplos. Medios activos - seguridad electrónica – Definición. Funciones.
Elementos constitutivos (Fuente de alimentación, Centrales, Detectores,
Señalizadores, Red). Características. Fiabilidad. Definición. Parámetros.

MÓDULO 2 / Sistemas de visión aplicados a laseguridad.
CCTV, IPTV. Definición. Características. Aplicaciones. Diseño. Elementos que
constituyen un sistema de Observación: Cámaras. Tipos. Analógica. Digitales.
IP Aspectos Técnicos. Especificaciones. Lentes. Monitor. Clasificaciones.
.
Especificaciones Técnicas. Sistemas de Almacenamiento analógicos y digitales.
Otros conceptos útiles.

MÓDULO 3 / Intrusión, Incendio y Control de Accesos.Alarmas: Intrusión. Funcionamiento. Elementos constitutivos. Descripción.
Perimetrales. Definición. Tecnologías. Aplicaciones. Incendio. Definiciones.
Clasificaciones. Control de accesos. Definición. Objetivos. Ventajas. Ejemplos.
Identificación Automática. Biometría. Concepto. Historia. Procesos de
Autentificación e Identificación. Parámetros. Limitaciones y fallas. Domótica.
Gestión....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS