SOLICITUD DE DEFENSA DEL TRABAJO DE INICIACIÓN A LA INVESTIGACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SOLICITUD DE DEFENSA DEL TRABAJO DE INICIACIÓN A LA INVESTIGACIÓN"

Transcripción

1 SOLICITUD DE DEFENSA DEL TRABAJO DE INICIACIÓN A LA INVESTIGACIÓN JAVIER GALBALLY HERRERO TRIBUNAL PROPUESTO: Javier Ortega García (Tutor) Joaquín González Rodríguez Doroteo Torre Toledano TÍTULO: ESTUDIO DE VULNERABILIDADES EN SISTEMAS BIOMÉTRICOS BASADOS EN FIRMA MANUSCRITA Y HUELLA DACTILAR FECHA DE DEFENSA PROPUESTA: 21 de Junio de 2007

2 RESUMEN DEL TRABAJO DE INICIACIÓN A LA INVESTIGACIÓN Los sistemas biométricos basados en algo que uno es presentan diversas ventajas sobre los métodos de seguridad tradicionales basados en algo que uno sabe (PIN, contraseña, etc.) o algo que uno tiene (llave, tarjeta, etc.) [1], [2]. Los sistemas clásicos de identificación no tienen la capacidad de distinguir entre un impostor que ha adquirido fraudulentamente los derechos de acceso a un sistema y el usuario original. Además, en los sistemas biométricos el usuario no tiene que recordar engorrosos códigos PIN que pueden ser olvidados con facilidad ni llevar consigo una llave que se puede perder o ser sustraída. Sin embargo, a pesar de estas ventajas, los sistemas biométricos presentan algunos inconvenientes [3], entre los que se encuentran: i) la falta de privacidad (todo el mundo conoce nuestra cara o puede conseguir nuestra firma manuscrita), y ii) el hecho de que un rasgo biométrico no se puede reemplazar (si olvidamos una contraseña podemos conseguir otra fácilmente, pero no se puede generar una nueva huella dactilar si un impostor nos la roba ). No sólo eso, sino que además los sistemas biométricos no están exentos de posibles ataques externos que pudieran afectar negativamente a sus niveles de seguridad. En [4] Ratha identificó y clasificó ocho posibles puntos de ataque a los sistemas de reconocimiento biométricos. Estos puntos vulnerables se pueden dividir en términos generales en dos grandes grupos: - Ataques directos: en [4] se planteaba la posibilidad de generar muestras biométricas sintéticas (habla, huellas dactilares o imágenes del rostro, por ejemplo) para acceder ilegalmente a un sistema. Estos ataques, que se realizan a nivel de sensor, se conocen como ataques directos. Cabe resaltar el hecho de que en este tipo de ataques no se requiere ningún conocimiento específico sobre el funcionamiento interno del sistema (algoritmo de comparación utilizado, extracción de características, formato del vector de características, etc.) Además, el ataque se realiza en el dominio analógico, fuero de los límites digitales del sistema, con lo que los mecanismos de protección electrónicos (firma digital, watermarking, etc.) no pueden ser utilizados. - Ataques indirectos: en este tipo de ataques se actúa directamente sobre alguno de los componentes interiores del sistema como, por ejemplo, introduciendo un troyano que puentee el extractor de características o el comparador, manipulando la base de datos, o explotando los posibles puntos débiles de los canales de comunicación. Al contrario de lo que ocurría con los ataques directos, en este caso el atacante sí necesita tener alguna información adicional sobre el funcionamiento interno del sistema de reconocimiento y, en muchos casos, acceso físico a alguno de los componentes de la aplicación (extractor de características, comparador, base de datos, etc.) En el presente trabajo de investigación se ha realizado un minucioso estudio de los trabajos existentes en el estado del arte en cuanto a estudio de vulnerabilidades frente a ataques, tanto directos como indirectos, de los sistemas biométricos. Se han desarrollado además, estudios experimentales de ataques a sistemas basados en huella

3 dactilar (directos), y firma manuscrita (indirectos), dando lugar a diversas publicaciones de ámbito nacional e internacional [12], [13], [14]. - Ataque directo a dos sistemas de huella dactilar: se ha demostrado en diversos trabajos del estado del arte que un sistema basado en huella dactilar puede ser engañado utilizando huellas sintéticas [5], [6]. Para la evaluación de este tipo de ataque, en el transcurso del trabajo tutelado, se generó una base de datos específica con huellas reales y sintéticas, utilizando tres sensores de cada una de las tecnologías más importantes existentes en el mercado: óptica, térmica y capacitiva. Sobre esta base de datos se evaluaron dos sistemas (el sistema basado en minucias del NIST americano, y un sistema basado en el patrón de valles y crestas), considerando tres escenarios de operación diferentes: i) registro y prueba con huellas reales (modo normal de operación), ii) registro y prueba utilizando huellas falsas, y iii) registro con huellas reales y prueba con las imitaciones correspondientes. En ambos sistemas los resultados demostraron que la efectividad del ataque es muy dependiente de la calidad de las imágenes adquiridas por el sensor. Cuando la calidad es alta, se observó que el rendimiento de los dos sistemas considerados empeora de manera sensible ante un ataque con huellas sintéticas (se registró un aumento de hasta dos órdenes de magnitud en la tasa de error de los sistemas). - Ataque indirecto a un sistema de firma manuscrita: en el estado del arte se pueden encontrar diversos análisis de la repercusión que tienen los ataques indirectos en los sistemas biométricos. La mayor parte de estos trabajos utilizan algún tipo de variante del algoritmo hill-climbing presentado en [7]. Algunos ejemplos son: el ataque a un sistema basado en cara [8], y a dos sistemas basados en minucias, uno funcionando sobre PC y otro tipo Match-on-Card, en [9] y [10] respectivamente. Estos ataques utilizan la puntuación devuelta por el comparador para cambiar iterativamente una plantilla sintética hasta que el valor devuelto por el comparador supera un determinado umbral de similitud y se concede el acceso al sistema. Estas aproximaciones son totalmente dependientes de la tecnología utilizada, y sólo se pueden utilizar con determinados tipos de comparadores. Durante el desarrollo del trabajo de iniciación a la investigación se ha generado un nuevo algoritmo tipo hill-climbing basado en adaptación Bayesiana [11] que puede utilizarse en cualquier sistema que trabaje con vectores de características de longitud fija. El ataque propuesto utiliza las puntuaciones del comparador para adaptar una distribución global calculada de un grupo de usuarios de desarrollo, a las particularidades del usuario al que se quiere atacar. Este ataque se probó sobre un sistema biométrico de reconocimiento de firma manuscrita lográndose una tasa de éxito en los ataques por encima del 95%. Bibliografía [1] A. K. Jain, A. Ross, and S. Prabhakar, An introduction to biometric recognition, IEEE Trans. on Circuits and Systems for Video Technology, vol. 14, no. 1, pp. 4 20, January [2] J. Wayman, A. Jain, D. Maltoni, and D. Maio, Biometric systems. Technology, design and performance evaluation. Springer, 2005.

4 [3] B. Schneier, The uses and abuses of biometrics, Communications of the ACM, vol. 48, p. 136, [4] N. Ratha, J. Connell, and R. Bolle, An analysis of minutiae matching strength, Proc. AVBPA, International Conference on Audio- and Video- Based Biometric Person Authentication III, pp , [5] T. van der Putte and J. Keuning, Biometrical fingerprint recognition: don t get your fingers burned, in IFIP, 2000, pp [6] T. Matsumoto, H. Matsumoto, K. Yamada, and S. Hoshino, Impact of artificial gummy fingers on fingerprint systems, in Proc. SPIE, Optical Security and Counterfeit Deterrence Techniques IV, vol. 4677, 2002, pp [7] C. Soutar, (Biometric system security. soutar.pdf) [8] A. Adler, Sample images can be independently restored from face recognition templates Proc. CCECE, Volume 2, 2003, pp [9] U. Uludag, A.K. Jain, Attacks on biometric systems: a case study in fingerprints Proc. SPIE, Volume 5306, 2004, pp [10] M. Martinez-Diaz, J. Fierrez, et al., Hill-climbing and brute force attacks on biometric systems: a case study in match-on-card fingerprint verification, Proc. IEEE of ICCST, 2006, pp [11] R.O. Duda, P.E. Hart, D.G. Stork, Pattern Classification, Wiley (2001). Publicaciones generadas [12] J. Galbally, J. Fierrez, J. D. Rodriguez-Gonzalez, F. Alonso-Fernandez, J. Ortega-Garcia, and M. Tapiador, On the vulnerability of fingerprint verification systems to fake fingerprint attacks, in Proc. IEEE of International Carnahan Conference on Security Technology, vol. 1, 2006, pp [13] J. Galbally, J. Fierrez, and J. Ortega-Garcia, Bayesian hill-climbing attack and its application to signature verification, accepted for oral presentation at International Conference on Biometrics, August [14] J. Galbally, J. Fierrez, and J. Ortega-Garcia, Vulnerabilities in biometric systems: attacks and recente advances in liveness detection, accepted for oral presentation at Spanish Workshop on Biometrics, June Otras publicaciones generadas [15] J. Galbally, J. Fierrez, Manuel R. Freire, and J. Ortega-Garcia, Features selection based on genetic algorithms for on-line signature verification accepted for oral presentation at IEEE Workshop on Automatic Identification Advanced Technologies, June [16] J. Galbally, J. Fierrez, and J. Ortega-Garcia, Classification of handwritten signatures based on name legibility, in Proc. of SPIE Biometric Technology for Human Identification IV, Vol. 6539, [17] Manuel R. Freire, J. Fierrez, J. Galbally, and J. Ortega, Biometric hashing based on genetic selection and its application to on-line signatures, accepted for poster presentation at International Conference on Biometrics, August 2007.

5 Publicaciones enviadas [18] J. Galbally, J. Fierrez, M. Martinez-Diaz, J. Ortega-Garcia, and J. Gonzalez-Rodriguez, An analysis of direct and indirect attacks to fingerprint verification systems, submitted to IEEE Transactions on Information Forensics and Security. [19] J. Galbally, J. Fierrez, M. Faundez-Zanuy, J. Ortega-Garcia, and J. Gonzalez-Rodriguez, Liveness detection methods for countermeasuring direct attacks in biometric authentication, submitted to IEEE Security and Privacy Magazine.

Análisis Temporal de Vulnerabilidades de los Sistemas Basados en Huella Dactilar

Análisis Temporal de Vulnerabilidades de los Sistemas Basados en Huella Dactilar Análisis Temporal de Vulnerabilidades de los Sistemas Basados en Huella Dactilar Javier Galbally, Julian Fierrez, and Javier Ortega-Garcia Biometric Recognition GroupATVS, EPS, Universidad Autónoma de

Más detalles

Extracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen.

Extracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen. Extracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen. BAEZ MOYANO, Luciano Martín Universidad Tecnológica Nacional, Facultad Regional Córdoba Abstract El

Más detalles

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes

Más detalles

Experimentos prácticos sobre la vulnerabilidad de sistemas biométricos

Experimentos prácticos sobre la vulnerabilidad de sistemas biométricos Experimentos prácticos sobre la vulnerabilidad de sistemas biométricos Marcos Faúndez Zanuy Escola Universitària Politècnica de Mataró C/. Puig i Cadafalch, 101-111, 08303 MATARO faundez@eupmt.es Departament

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Tema 8 Comercio Electrónico Antonio Fernández Herruzo Historia del Comercio Electrónico 1920 -> Venta por catálogo. 1970 -> Relaciones

Más detalles

Análisis de técnicas caligráficas para la mejora del reconocimiento automático de firma

Análisis de técnicas caligráficas para la mejora del reconocimiento automático de firma Universidad Autónoma de Madrid Escuela Politécnica Superior Anteproyecto Análisis de técnicas caligráficas para la mejora del reconocimiento automático de firma Ingeniería de Telecomunicación Autor: Francisco

Más detalles

Investigadores de la Universitat Ja u m e I d e C a s t e l l ó h a n desarrollado un sistema de reidentificación

Investigadores de la Universitat Ja u m e I d e C a s t e l l ó h a n desarrollado un sistema de reidentificación OFERTA TECNOLÓGICA El objetivo del sistema no es conocer la identidad exacta de un individuo, sino ser capaz de detectar su presencia en diferentes escenarios capturados por distintas cámaras, asociar

Más detalles

INSTITUTO UNIVERSITARIO DE SISTEMAS INTELIGENTES Y APLICACIONES NUMÉRICAS EN INGENIERÍA TRABAJO FINAL DE MÁSTER:

INSTITUTO UNIVERSITARIO DE SISTEMAS INTELIGENTES Y APLICACIONES NUMÉRICAS EN INGENIERÍA TRABAJO FINAL DE MÁSTER: INSTITUTO UNIVERSITARIO DE SISTEMAS INTELIGENTES Y APLICACIONES NUMÉRICAS EN INGENIERÍA TRABAJO FINAL DE MÁSTER: Sistema Biométrico de Detección Facial sobre Alumno: Marcos del Pozo Baños Tutor: Dr. Modesto

Más detalles

Estadística de las Enseñanzas no universitarias Resultados académicos del curso 2010-2011 NOTA RESUMEN

Estadística de las Enseñanzas no universitarias Resultados académicos del curso 2010-2011 NOTA RESUMEN Estadística de las Enseñanzas no universitarias Resultados académicos del curso 2010-2011 NOTA RESUMEN Dentro del marco de la Estadística de las Enseñanzas no universitarias, se publica la parte correspondiente

Más detalles

GUÍA EXPLICATIVA DE LA NORMATIVA DEL TRABAJO FIN DE GRADO (TFG)

GUÍA EXPLICATIVA DE LA NORMATIVA DEL TRABAJO FIN DE GRADO (TFG) GUÍA EXPLICATIVA DE LA NORMATIVA DEL TRABAJO FIN DE GRADO (TFG) Qué es el Trabajo Fin de Grado? El trabajo Fin de Grado (TFG), consiste en una asignatura que tiene como objetivo potenciar el trabajo autónomo

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE. 1452 a 1492 MHZ y 3,6 A 3,8 GHZ.

CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE. 1452 a 1492 MHZ y 3,6 A 3,8 GHZ. CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE 1452 a 1492 MHZ y 3,6 A 3,8 GHZ. Empresa: B 73.451.015 C/ Colmenarico, Nº 22, Bajo. 30.800 Lorca Murcia. Licencia

Más detalles

CAPÍTULO 2 ANTECEDENTES

CAPÍTULO 2 ANTECEDENTES CAPÍTULO 2 ANTECEDENTES 2.1 Educación y las Nuevas Tecnologías. La introducción en la sociedad de las llamadas "Nuevas Tecnologías" (como las redes de computadoras, los sistemas de Chat, los sistemas de

Más detalles

En él se deja claro nuestro RECHAZO a la aprobación de esta medida, tildándola de explotadora de los trabajadores porque:

En él se deja claro nuestro RECHAZO a la aprobación de esta medida, tildándola de explotadora de los trabajadores porque: POSTURA DEL SECTOR DE LOCAL DE LA FSP DE MADRID, FRENTE AL PROGRAMA DE COLABORACIÓN SOCIAL EN AYUNTAMIENTOS PARA PERSONAS DESEMPLEADAS CON PRESTACIONES En primer lugar recordar que la postura de la UGT

Más detalles

Informe Semanal Nº 513. El comercio electrónico en la internacionalización de las empresas. 25 de noviembre de 2014

Informe Semanal Nº 513. El comercio electrónico en la internacionalización de las empresas. 25 de noviembre de 2014 25 de noviembre de 2014 Informe Semanal Nº 513 El comercio electrónico en la internacionalización de las empresas El comercio electrónico o e-commerce consiste en la utilización de internet como canal

Más detalles

Plan Estratégico Social Media

Plan Estratégico Social Media Empresa Plan Estratégico Social Media Preparado para: VALONGA BODEGAS Y VIÑEDOS Preparado por: Plantatercera 3 de agosto de 2012 Número de propuesta: GRS56 Su empresa nos necesita El objetivo de cualquier

Más detalles

Concepto, medición y avance del Índice de Desarrollo Humano (IDH) en Panamá 2015

Concepto, medición y avance del Índice de Desarrollo Humano (IDH) en Panamá 2015 Concepto, medición y avance del Índice de Desarrollo Humano (IDH) en Panamá 2015 Concepto, medición y avance del Índice de Desarrollo Humano (IDH) en Panamá Aunque el Índice de Desarrollo Humano (IDH)

Más detalles

NUEVAS SOLUCIONES y CAMBIOS EN LA GESTION DEL NEGOCIO. JOSE LUIS LENCE Socio Director de Gesfarm Consultoria Farmacias

NUEVAS SOLUCIONES y CAMBIOS EN LA GESTION DEL NEGOCIO. JOSE LUIS LENCE Socio Director de Gesfarm Consultoria Farmacias OPORTUNIDADES CON NUESTROS CONSUMIDORES - COMPRADORES ( GEOMARKETING ) LOS NUEVOS TIEMPOS Y LA SITUACIÓN ACTUAL, REQUIEREN NUEVAS SOLUCIONES y CAMBIOS EN LA GESTION DEL NEGOCIO. JOSE LUIS LENCE Socio Director

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

Informe de Seguimiento del Máster Universitario en Enseñanza del Español como Lengua Extranjera de la Universidad Pablo de Olavide

Informe de Seguimiento del Máster Universitario en Enseñanza del Español como Lengua Extranjera de la Universidad Pablo de Olavide Informe de Seguimiento del Máster Universitario en Enseñanza del Español como Lengua Extranjera de la Universidad Pablo de Olavide 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de

Más detalles

El reto de la Gestión Documental

El reto de la Gestión Documental El reto de la Gestión Documental Introducción Quizá la pregunta más habitual que nos hacemos al considerar soluciones de Gestión Documental sea cómo puedo digitalizar la enorme cantidad de documentos que

Más detalles

Comunicado del Colectivo de Estudiantes de Psicología (CEP-PIE) Defensa del itinerario Grado-PIR

Comunicado del Colectivo de Estudiantes de Psicología (CEP-PIE) Defensa del itinerario Grado-PIR Comunicado del Colectivo de Estudiantes de Psicología (CEP-PIE) Defensa del itinerario Grado-PIR Durante todo el proceso de la regulación de la profesión de Psicología y en concreto el llevado a cabo desde

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas

Más detalles

INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS

INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS Ángela Rojas Matas, Universidad de Córdoba Alberto Cano Rojas, Universidad de Córdoba RESUMEN. La división o reparto de secretos es un tema de completa

Más detalles

BASES Y REGLAS DEL CONCURSO:

BASES Y REGLAS DEL CONCURSO: 1. Participar en la promoción es gratuito. 2. La foto será en formato JPEG y con unas medidas máximas de 1.024 x 768 píxeles y un peso máximo de 2 MB. 3. Se admitirán un máximo de dos fotografías por usuario.

Más detalles

Carrier y Asoc. Información y análisis de mercado. Brief del análisis comparativo de sitios de Web bancarios

Carrier y Asoc. Información y análisis de mercado. Brief del análisis comparativo de sitios de Web bancarios Carrier y Asoc. Información y análisis de mercado Brief del análisis comparativo de sitios de Web bancarios Junio 2002 TABLA DE CONTENIDOS 1 OBJETIVOS... 2 2 CONSIDERACIONES PREVIAS...2 3 TENDENCIAS DEL

Más detalles

ENSAYOS CLÍNICOS. Guía para padres y tutores

ENSAYOS CLÍNICOS. Guía para padres y tutores ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en

Más detalles

NIVEL: CURSO DE PREPARACIÓN PRUEBA DE ACCESO A CICLO FORMATIVO DE GRADO SUPERIOR

NIVEL: CURSO DE PREPARACIÓN PRUEBA DE ACCESO A CICLO FORMATIVO DE GRADO SUPERIOR DEPARTAMENTO: COMERCIO Y MARKETING MATERIA: ECONOMÍA DE LA EMPRESA NIVEL: CURSO DE PREPARACIÓN PRUEBA DE ACCESO A CICLO FORMATIVO DE GRADO SUPERIOR Objetivos 1 OBJETIVOS. La prueba de acceso a los ciclos

Más detalles

DIGITALIZACIÓN DE DOCUMENTOS: PROYECTO DIGISAN

DIGITALIZACIÓN DE DOCUMENTOS: PROYECTO DIGISAN DIGITALIZACIÓN DE DOCUMENTOS: PROYECTO DIGISAN Francisco Belmonte Díaz Diseño e implementación de Sistemas Informáticos. Coordinación de Tareas de Programación Servicio de Gestión Informática. Consejería

Más detalles

Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.

Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. (Enrique Matesanz y Vicente Castellanos, Año 2011) Según la experiencia acumulada

Más detalles

Tecnología para el Agua

Tecnología para el Agua Logger registrador de sonido para la pre localización de fugas de agua SePem 01 GSM SePem 01 en posición vertical SePem 01 en posición horizontal Aplicación Los sistemas de pre localización sistemática

Más detalles

Lea esto primero! un estudio de investigación sobre pruebas de VIH que se realizan en la comodidad de su hogar TEST. REPLY. KNOW.

Lea esto primero! un estudio de investigación sobre pruebas de VIH que se realizan en la comodidad de su hogar TEST. REPLY. KNOW. un estudio de investigación sobre pruebas de VIH que se realizan en la comodidad de su hogar Lea esto primero! TEST. REPLY. KNOW. Bienvenido a KNOWatHOME! El estudio de investigación KNOWatHOME lo conduce

Más detalles

Anexo I. La visión. El proceso de la visión. 1. Introducción. 2. La visión

Anexo I. La visión. El proceso de la visión. 1. Introducción. 2. La visión Anexo I. La visión El proceso de la visión 1. Introducción El ojo humano ha sufrido grandes modificaciones a través de los tiempos como consecuencia de las diferentes formas de vida, desde cuando se usaba

Más detalles

INTRODUCCIÓN. La influencia de las Tecnologías de la Información y la Comunicación (TIC) en la

INTRODUCCIÓN. La influencia de las Tecnologías de la Información y la Comunicación (TIC) en la 1 INTRODUCCIÓN La influencia de las Tecnologías de la Información y la Comunicación (TIC) en la educación es inminente en la actualidad. Los sistemas educativos recurren a la tecnología para agilizar sus

Más detalles

Resumen Ejecutivo. Sistemas de Gestión, Conversión y Difusión de Contenidos Audiovisuales 3D para Pantallas Autoestereoscópicas

Resumen Ejecutivo. Sistemas de Gestión, Conversión y Difusión de Contenidos Audiovisuales 3D para Pantallas Autoestereoscópicas Resumen Ejecutivo Se ha producido recientemente un fuerte incremento en la producción de contenidos audiovisuales 3D para cine y televisión, en forma de películas y grabación/retransmisión de eventos en

Más detalles

Orientación Formación Profesional. 21 de abril de 2016

Orientación Formación Profesional. 21 de abril de 2016 Orientación Formación Profesional 21 de abril de 2016 Es importante aprobar en junio: Prioridad de adjudicación de plazas: 1º título en junio (ordenados por expediente), 2º Titulación ESO en cursos anteriores

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios

Más detalles

PROGRAMA DE EDUCACIÓN FINANCIERA

PROGRAMA DE EDUCACIÓN FINANCIERA PROGRAMA DE EDUCACIÓN FINANCIERA MÓDULO 7 Servicios Bancarios Los Productos y Servicios de Una Institución Financiera Los productos bancarios ofertados por Bancos, Mutualistas, Emisoras de Tarjeta de Crédito,

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

CUESTIONARIO PARA LA EVALUACIÓN DE CURSOS APOYADOS EN TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

CUESTIONARIO PARA LA EVALUACIÓN DE CURSOS APOYADOS EN TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN CUESTIONARIO PARA LA EVALUACIÓN DE CURSOS APOYADOS EN TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN DATOS DE IDENTIFICACIÓN 1. Edad:... 2. Género: a. Masculino b. Femenino 3. Estudios que cursas: FORMACIÓN

Más detalles

Seguimiento Académico de los. Estudiantes en Prácticas en Empresa

Seguimiento Académico de los. Estudiantes en Prácticas en Empresa Seguimiento Académico de los Estudiantes en Prácticas en Empresa IT-08 Facultad de Biología TÍTULO: Seguimiento Académico de los Estudiantes en Prácticas en Empresa CÓDIGO: IT-08 Alcance: Grado en Biología

Más detalles

1-9 August 2003, Berlin

1-9 August 2003, Berlin World Library and Information Congress: 69th IFLA General Conference and Council 1-9 August 2003, Berlin Code Number: 014-S Meeting: 91. Education and Training Simultaneous Interpretation: Yes Informe

Más detalles

Capítulo VIl. Conclusiones

Capítulo VIl. Conclusiones Capítulo VIl Capítulo VII Como se ha venido mencionando a lo largo de la investigación, para poder comprender el juego que se vive hoy en día en las empresas es necesario entender la innovación disruptiva,

Más detalles

Por qué interesa suscribir un plan de pensiones?

Por qué interesa suscribir un plan de pensiones? 1 Por qué interesa suscribir un plan de pensiones? 1.1. Cómo se impulsó su creación? 1.2. Será suficiente la pensión de la Seguridad Social? 1.3. Se obtienen ventajas fiscales y de ahorro a largo plazo?

Más detalles

Internet como herramienta de apoyo en la captación de clientes

Internet como herramienta de apoyo en la captación de clientes White Papers Internet como herramienta de apoyo Autor: Miguel Lalama M. Guayaquil - Ecuador Internet como herramienta de apoyo En ambos casos las empresas de éxito tienen un factor común: tienen una percepción

Más detalles

UNA EXPERIENCIA DESDE LA PRÁCTICA EN MONDRAGON UNIBERTSITATEA, EN EL DESARROLLO DE TÉCNICAS DE MARKETING INTERNO

UNA EXPERIENCIA DESDE LA PRÁCTICA EN MONDRAGON UNIBERTSITATEA, EN EL DESARROLLO DE TÉCNICAS DE MARKETING INTERNO UNA EXPERIENCIA DESDE LA PRÁCTICA EN MONDRAGON UNIBERTSITATEA, EN EL DESARROLLO DE TÉCNICAS DE MARKETING INTERNO Juan Sebastian Espinosa Recaman Graduado de Ciclo Formativo en grado superior de Gestión

Más detalles

Innovando en los sistemas de autenticación

Innovando en los sistemas de autenticación Innovando en los sistemas de autenticación ENISE - T23: Banca electrónica y pago seguro Eulogio Naz Crespo Socio fundador DIVERSID Índice 1. Introducción: qué hacer con nuestros sistemas de control de

Más detalles

El sector educativo no se caracteriza por incluir la tecnología como un elemento importante y necesario. Generalmente el profesorado (salvo

El sector educativo no se caracteriza por incluir la tecnología como un elemento importante y necesario. Generalmente el profesorado (salvo El sector educativo no se caracteriza por incluir la tecnología como un elemento importante y necesario. Generalmente el profesorado (salvo excepciones) se ha mostrado reacio a incorporar novedades en

Más detalles

El plan de Marketing de una tienda virtual

El plan de Marketing de una tienda virtual El plan de Marketing de una tienda virtual Manuel Vizuete Gómez www.marketingycomercio.com Un buen Plan de Marketing tiene en torno a seis partes: Descripción de la Situación actual, Análisis de esa Situación,

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Carmen Ochoa Berrozpe Pedagoga Responsable del Programa de

Más detalles

REPRODUCCIÓN DE LAS TABLAS DE CRECIMENTO INFANTIL QUE UTILIZAN LOS PEDIATRAS CON LOS DATOS DE LOS NIÑOS DEL COLEGIO XX

REPRODUCCIÓN DE LAS TABLAS DE CRECIMENTO INFANTIL QUE UTILIZAN LOS PEDIATRAS CON LOS DATOS DE LOS NIÑOS DEL COLEGIO XX Página 1 de 12 REPRODUCCIÓN DE LAS TABLAS DE CRECIMENTO INFANTIL QUE UTILIZAN LOS PEDIATRAS CON LOS DATOS DE LOS NIÑOS DEL COLEGIO XX Autoras: Curso: 3º ESO Escuela: Tutora: Fecha: 08 Mayo 2015 Página

Más detalles

INFORMATICA Y REDES, SA DE CV.

INFORMATICA Y REDES, SA DE CV. 1 INTRODUCCION. Este es un manual de usuario el cual estará enfocado para tener un mejor manejo de la página web en este caso tienda virtual esta tienda fue realizada para la empresa IRSA que está ubicada

Más detalles

Curso Universitario de Inteligencia Artificial para Desarrolladores + 4 Créditos ECTS

Curso Universitario de Inteligencia Artificial para Desarrolladores + 4 Créditos ECTS Curso Universitario de Inteligencia Artificial para Desarrolladores + 4 Créditos ECTS TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Universitario

Más detalles

Capítulo 3. Estimación de elasticidades

Capítulo 3. Estimación de elasticidades 1 Capítulo 3. Estimación de elasticidades Lo que se busca comprobar en esta investigación a través la estimación econométrica es que, conforme a lo que predice la teoría y lo que ha sido observado en gran

Más detalles

RESUMEN: PLANES DE PENSIONES VS. INVERSIÓN DIRECTA EN BOLSA

RESUMEN: PLANES DE PENSIONES VS. INVERSIÓN DIRECTA EN BOLSA NOVIEMBRE 2011 RESUMEN: Planes de pensiones, Planes de previsión asegurado (PPA), Planes de Pensiones de ahorro sistemático (PIAS), etc. Estamos ante una amplia gama de productos que sobre todo en los

Más detalles

Actualmente, las Nuevas Tecnologías de la Información y Comunicación han

Actualmente, las Nuevas Tecnologías de la Información y Comunicación han La videoconferencia en las aulas virtuales Tema: Nuevas Tecnologías aplicadas a la Capacitación Judicial Subtema 1: Tecnología en capacitación. Aulas Virtuales Autor: Prof. Hugo Raúl Robledo. Centro de

Más detalles

Fundación ANADE. Aprobada por el Ministerio de Cultura con el nº 494 En fecha 9 de septiembre de 2002 C.I.F. G-83157818

Fundación ANADE. Aprobada por el Ministerio de Cultura con el nº 494 En fecha 9 de septiembre de 2002 C.I.F. G-83157818 Mostra de teatro especial de Galicia 2009 LUGO, del 25 al 28 de Mayo de 2009 1 1. Introducción 2. Objetivos 3. Desarrollo de la Muestra 4. Cómo participar? 1.- INTRODUCCIÓN En los Estatutos de la Fundación

Más detalles

Guía para comparar presupuestos de Traducción

Guía para comparar presupuestos de Traducción Guía para comparar presupuestos de Traducción 1 Introducción Estimado cliente: Probablemente, cuando tiene que realizar una traducción solicita presupuestos a varios proveedores. Y posiblemente, al recibirlos

Más detalles

www.fundibeq.org Es de aplicación a aquellos estudios o situaciones en que es necesario priorizar entre un conjunto de elementos.

www.fundibeq.org Es de aplicación a aquellos estudios o situaciones en que es necesario priorizar entre un conjunto de elementos. GRAÁFICOS DE GESTIÓON (LINEALES, BARRAS Y TARTAS) 1.- INTRODUCCIÓN Este documento introduce los Gráficos de Gestión de uso más común y de mayor utilidad: Gráficos Lineales, Gráficos de Barras y Gráficos

Más detalles

DOSIER INFORMATIVO Y EXPLICATIVO

DOSIER INFORMATIVO Y EXPLICATIVO DOSIER INFORMATIVO Y EXPLICATIVO Aplicación para móviles bandomovil Información inmediata entre Ayuntamiento y Vecinos Índice 1-Información General... 3 2-Características... 4 3- Panel de control... 6

Más detalles

www.jlexpertosenrecursoshumanos.com

www.jlexpertosenrecursoshumanos.com La integración de los minusválidos en el mundo laboral es uno de los principales retos que se plantea actualmente la sociedad española. En nuestra sociedad el empleo constituye el elemento clave para la

Más detalles

decisiones En términos de margen, cómo comparar el maíz temprano y el maíz tardío? nº 89 18 de agosto de 2015

decisiones En términos de margen, cómo comparar el maíz temprano y el maíz tardío? nº 89 18 de agosto de 2015 nº 89 18 de agosto de 2015 En términos de margen, cómo comparar el maíz temprano y el maíz tardío? Con el objetivo de analizar los resultados esperables del maíz en esta campaña, y poder adelantarnos en

Más detalles

PREGUNTAS MÁS FRECUENTES SOBRE LOS CERTIFICADOS DEL CAMBRIDGE

PREGUNTAS MÁS FRECUENTES SOBRE LOS CERTIFICADOS DEL CAMBRIDGE PREGUNTAS MÁS FRECUENTES SOBRE LOS CERTIFICADOS DEL CAMBRIDGE Qué diferencia existe entre los éxamenes de Cambridge, TOEFL, Trinity, IELTS? Son diferentes formas de certificar tu nivel de inglés. Cada

Más detalles

Sensibilidad contratar discapacitados es "cien veces superior" a la de 1995

Sensibilidad contratar discapacitados es cien veces superior a la de 1995 ABC Sensibilidad contratar discapacitados es "cien veces superior" a la de 1995 (Comunidad Valenciana) SOCIEDAD-SALUD,SALUD > AREA: Asuntos sociales 15-06-2010 / 14:10 h Elche (Alicante), 15 jun (EFE).-

Más detalles

Jornada de apoyo inicial. Convocatoria 2014

Jornada de apoyo inicial. Convocatoria 2014 Jornada de apoyo inicial Convocatoria 2014 GESTIÓN N FINANCIERA DE LOS PROYECTOS Madrid, 3-43 4 de noviembre de 2014 Gestión financiera de las Asociaciones Estratégicas Contenidos 1. El presupuesto concedido

Más detalles

Transparencia Salamanca: Portal de Transparencia en pequeños municipios.

Transparencia Salamanca: Portal de Transparencia en pequeños municipios. 1. Nombre del Proyecto / Práctica Transparencia Salamanca: Portal de Transparencia en pequeños municipios. 2. Nombre de la Entidad Local REGTSA. Organismo Autónomo de Recaudación de la Diputación Provincial

Más detalles

Las personas con discapacidad reaccionan ante el paro y la discriminación: un 66,7% apuesta por la formación para competir en el mercado laboral

Las personas con discapacidad reaccionan ante el paro y la discriminación: un 66,7% apuesta por la formación para competir en el mercado laboral INFORME DISCAPACIDAD Y FORMACIÓN EN TIEMPOS DE CRISIS Las personas con discapacidad reaccionan ante el paro y la discriminación: un 66,7% apuesta por la formación para competir en el mercado laboral A

Más detalles

E-Commerce. Integrantes: Luis Mancero L. Fabrizio Torres

E-Commerce. Integrantes: Luis Mancero L. Fabrizio Torres E-Commerce Integrantes: Luis Mancero L. Fabrizio Torres Que es Ecommerce? Es la denominación inglesa de comercio electrónico. También conocido como e-comercio, comercio on-line, comercio en línea, compra

Más detalles

Dispensador de alimentos para animales automatizado.

Dispensador de alimentos para animales automatizado. Dispensador de alimentos para animales automatizado. Alumnos: Gustavo Enrique García Aguilera, Yiran Jiménez Huesca y Hugo Sánchez Molina. 1. Introducción. Los alimentadores automatizados son usados en

Más detalles

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline 2013 Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline Resumen: El comercio electrónico va ganando terreno en España. Pequeñas empresas han visto

Más detalles

ENCUESTADOS. usuarios. RESULTADOS

ENCUESTADOS. usuarios. RESULTADOS INTRODUCCIÓN La iluminación representa el 19% del consumo mundial de electricidad y el 14% del de la UE, este alto nivel de consumo implica a su vez un elevado coste, tanto económico como ecológico. Es

Más detalles

COMERCIO EXTERIOR E INTRACOMUNITARIO

COMERCIO EXTERIOR E INTRACOMUNITARIO SG/de 110 5 de abril de 2005 4.27.63 COMERCIO EXTERIOR E INTRACOMUNITARIO DE LA COMUNIDAD ANDINA POR MODO DE TRANSPORTE 2002 2003 - 1 - Introducción El presente informe estadístico Comercio Exterior e

Más detalles

8. RESULTADOS PREVISTOS

8. RESULTADOS PREVISTOS 8. RESULTADOS PREVISTOS Para determinar las tasas de graduación, eficiencia y abandono es recomendable partir de los resultados obtenidos en los últimos años: E.U. de Magisterio de Guadalajara. Tasa de

Más detalles

PUNTO 5. Situación del proceso de acreditación de las titulaciones en España

PUNTO 5. Situación del proceso de acreditación de las titulaciones en España PUNTO 5. Situación del proceso de acreditación de las titulaciones en España Preparado por: Vicente Ortega 1. El artículo 149.1.30ª de la Constitución Española (CE) establece que el Estado tienen competencia

Más detalles

Prácticas en empresa ÍNDICE

Prácticas en empresa ÍNDICE ÍNDICE Asignatura Presentación Objetivos y competencias Gestión del centro Asignación de centro de prácticas Recursos Evaluación Compromisos y funciones Asignatura Prácticas en empresa Denominación de

Más detalles

INFORME SOBRE LA NATURALEZA Y MAGNITUD ASOCIADAS AL SUBSIDIO DE LA GASOLINA EN VENEZUELA

INFORME SOBRE LA NATURALEZA Y MAGNITUD ASOCIADAS AL SUBSIDIO DE LA GASOLINA EN VENEZUELA INFORME SOBRE LA NATURALEZA Y MAGNITUD ASOCIADAS AL SUBSIDIO DE LA GASOLINA EN VENEZUELA Caracas, Enero de 2012 1 INTRODUCCIÓN El juego de la oferta y demanda de bienes y servicios puede llegar generar

Más detalles

PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO

PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO PUERTO PS/2 150 Kbytes/seg. La comunicación en ambos casos es serial (bidireccional en el caso del teclado), y controlada por microcontroladores

Más detalles

Conexión Five 5.0 - NIIF

Conexión Five 5.0 - NIIF No Página: Página 1 de 5 Conexión Five 5.0 - NIIF Conscientes de los retos que implica la adopción de las NIIF y las muy variadas dificultades que se pueden presentar en este proceso, CASA DE SOFTWARE

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2012 GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Facultad de Ciencias Económicas y Empresariales VALORACIÓN GLOBAL

Más detalles

COMO HACER MI CURRICULUM VITAE?. TIPOS DE CURRICULUMS VITAE

COMO HACER MI CURRICULUM VITAE?. TIPOS DE CURRICULUMS VITAE COMO HACER MI CURRICULUM VITAE?. TIPOS DE CURRICULUMS VITAE 1. INTRODUCCIÓN El Curriculum Vitae (CV) es nuestra tarjeta de presentación ante las empresas. A partir de su lectura, la empresa se creará una

Más detalles

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29 GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas

Más detalles

Factores de las Nuevas Tecnologías

Factores de las Nuevas Tecnologías Factores de las Nuevas Tecnologías Los profundos cambios que experimenta nuestra sociedad, expresados a través de la aparición de las nuevas tecnologías de la información tanto en el proceso productivo

Más detalles

10 Pacientes diagnosticados de TDAH, con y sin medicación, de edades comprendidas entre los 8 y los 15 años.

10 Pacientes diagnosticados de TDAH, con y sin medicación, de edades comprendidas entre los 8 y los 15 años. Estudio de mejora en capacidades de concentración y control atencional en niños diagnosticados de TDAH mediante tratamiento de Neurofeedback en el centro Bioenergy Objeto del estudio: Con el fin de evaluar

Más detalles

PLAN DE DESARROLLO PERSONAL GESTIÓN POR COMPETENCIAS DEL PAS DE LA UCA

PLAN DE DESARROLLO PERSONAL GESTIÓN POR COMPETENCIAS DEL PAS DE LA UCA PLAN DE DESARROLLO PERSONAL GESTIÓN POR COMPETENCIAS DEL PAS DE LA UCA Diciembre, 2009 ÍNDICE Introducción... 3 1. Plan de Desarrollo Personal: Análisis Jefe / Empleado... 3 2. Plan de Desarrollo Personal:

Más detalles

Sociología general ÍNDICE

Sociología general ÍNDICE ÍNDICE Asignatura 3 Presentación 3 Contenidos 4 Recursos 6 Metodología 8 Evaluación y calificación 9 Orientaciones para el estudio 10 Asignatura Sociología general Denominación de la asignatura Sociología

Más detalles

La gestión de contenidos en el nuevo Portal del Ministerio de Hacienda

La gestión de contenidos en el nuevo Portal del Ministerio de Hacienda La gestión de contenidos en el nuevo Portal del Ministerio de Hacienda Raquel Poncela González Introducción La aparición de los gestores de contenidos para la gestión de portales ha sido una verdadera

Más detalles

E-Commerce: Postgrado Experto en Comercio Electrónico y Marketing Digital

E-Commerce: Postgrado Experto en Comercio Electrónico y Marketing Digital E-Commerce: Postgrado Experto en Comercio Electrónico y Marketing Digital Titulación certificada por EDUCA BUSINESS SCHOOL E-Commerce: Postgrado Experto en Comercio Electrónico y Marketing Digital Duración:

Más detalles

CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE

CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE Capítulo 4 Algoritmos de Aprendizaje 26 CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE En este capítulo se proporcionan las descripciones matemáticas de los principales algoritmos de aprendizaje para redes neuronales:

Más detalles

Manual Usuario Wordpress. Índice

Manual Usuario Wordpress. Índice 2 Índice 1. Manual usuario...2 1.1 Zona de mensajes...2 1.2 Zona de usuarios...5 1.2.1 Identificarse...5 1.2.2 Registrarse...6 1.3 Categorías...6 1.4 Subscribirse...6 1.5 Archivos...7 1.6 Calendario...7

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

Aumentando x 10 mis posibilidades de ganar. Las griegas

Aumentando x 10 mis posibilidades de ganar. Las griegas Aumentando x 10 mis posibilidades de ganar Las griegas Esto es lo que aprenderás en este video: - Delta, Gamma, Theta, Vega y Rho. - Aplicaciones de Delta. 3 Cuánto más se aproxima uno al sueño, más se

Más detalles

Guía para los préstamos de casas de empeño en línea

Guía para los préstamos de casas de empeño en línea Guía para los préstamos de casas de empeño en línea Cada vez más consumidores buscan casas de empeño que ofrecen préstamos en línea como forma de obtener dinero en efectivo rápido ante emergencias o para

Más detalles

GESTIÓN DEL MEDIO AMBIENTE URBANO. (LIMPIEZA VIARIA, MANTENIMIENTO DE ZONAS VERDES, RESIDUOS URBANOS Y ABASTECIMIENTO DE AGUA)

GESTIÓN DEL MEDIO AMBIENTE URBANO. (LIMPIEZA VIARIA, MANTENIMIENTO DE ZONAS VERDES, RESIDUOS URBANOS Y ABASTECIMIENTO DE AGUA) 22 PONENCIA pedro de grado 16/11/05 09:14 Página 259 GESTIÓN DEL MEDIO AMBIENTE URBANO. (LIMPIEZA VIARIA, MANTENIMIENTO DE ZONAS VERDES, RESIDUOS URBANOS Y ABASTECIMIENTO DE AGUA) 22. PONENCIA: Pedro de

Más detalles

Índice. Introducción. Percepción e imagen de la FAD entre las familias españolas. Julio 2001

Índice. Introducción. Percepción e imagen de la FAD entre las familias españolas. Julio 2001 Percepción e imagen de la FAD entre las familias españolas. Julio 2001 Índice. Introducción. Principales conclusiones Conocimiento de la FAD a través de las campañas y los medios Valoración de la labor

Más detalles

Establecimiento de una Oficina de Representación en China

Establecimiento de una Oficina de Representación en China Establecimiento de una Oficina de Representación en China Una oficina de representación (RO; Representative Office) es la forma más simple y rápida de que una empresa extranjera pueda establecer una presencia

Más detalles

Consolidación de los grados tras la primera promoción

Consolidación de los grados tras la primera promoción Plan Bolonia Consolidación de los grados tras la primera promoción Junio fue una fecha especial en la vida de la UC3M. La primera promoción de estudiantes de Grado, el denominado Plan Bolonia, salió de

Más detalles