SOLICITUD DE DEFENSA DEL TRABAJO DE INICIACIÓN A LA INVESTIGACIÓN
|
|
- Silvia Soriano Maidana
- hace 8 años
- Vistas:
Transcripción
1 SOLICITUD DE DEFENSA DEL TRABAJO DE INICIACIÓN A LA INVESTIGACIÓN JAVIER GALBALLY HERRERO TRIBUNAL PROPUESTO: Javier Ortega García (Tutor) Joaquín González Rodríguez Doroteo Torre Toledano TÍTULO: ESTUDIO DE VULNERABILIDADES EN SISTEMAS BIOMÉTRICOS BASADOS EN FIRMA MANUSCRITA Y HUELLA DACTILAR FECHA DE DEFENSA PROPUESTA: 21 de Junio de 2007
2 RESUMEN DEL TRABAJO DE INICIACIÓN A LA INVESTIGACIÓN Los sistemas biométricos basados en algo que uno es presentan diversas ventajas sobre los métodos de seguridad tradicionales basados en algo que uno sabe (PIN, contraseña, etc.) o algo que uno tiene (llave, tarjeta, etc.) [1], [2]. Los sistemas clásicos de identificación no tienen la capacidad de distinguir entre un impostor que ha adquirido fraudulentamente los derechos de acceso a un sistema y el usuario original. Además, en los sistemas biométricos el usuario no tiene que recordar engorrosos códigos PIN que pueden ser olvidados con facilidad ni llevar consigo una llave que se puede perder o ser sustraída. Sin embargo, a pesar de estas ventajas, los sistemas biométricos presentan algunos inconvenientes [3], entre los que se encuentran: i) la falta de privacidad (todo el mundo conoce nuestra cara o puede conseguir nuestra firma manuscrita), y ii) el hecho de que un rasgo biométrico no se puede reemplazar (si olvidamos una contraseña podemos conseguir otra fácilmente, pero no se puede generar una nueva huella dactilar si un impostor nos la roba ). No sólo eso, sino que además los sistemas biométricos no están exentos de posibles ataques externos que pudieran afectar negativamente a sus niveles de seguridad. En [4] Ratha identificó y clasificó ocho posibles puntos de ataque a los sistemas de reconocimiento biométricos. Estos puntos vulnerables se pueden dividir en términos generales en dos grandes grupos: - Ataques directos: en [4] se planteaba la posibilidad de generar muestras biométricas sintéticas (habla, huellas dactilares o imágenes del rostro, por ejemplo) para acceder ilegalmente a un sistema. Estos ataques, que se realizan a nivel de sensor, se conocen como ataques directos. Cabe resaltar el hecho de que en este tipo de ataques no se requiere ningún conocimiento específico sobre el funcionamiento interno del sistema (algoritmo de comparación utilizado, extracción de características, formato del vector de características, etc.) Además, el ataque se realiza en el dominio analógico, fuero de los límites digitales del sistema, con lo que los mecanismos de protección electrónicos (firma digital, watermarking, etc.) no pueden ser utilizados. - Ataques indirectos: en este tipo de ataques se actúa directamente sobre alguno de los componentes interiores del sistema como, por ejemplo, introduciendo un troyano que puentee el extractor de características o el comparador, manipulando la base de datos, o explotando los posibles puntos débiles de los canales de comunicación. Al contrario de lo que ocurría con los ataques directos, en este caso el atacante sí necesita tener alguna información adicional sobre el funcionamiento interno del sistema de reconocimiento y, en muchos casos, acceso físico a alguno de los componentes de la aplicación (extractor de características, comparador, base de datos, etc.) En el presente trabajo de investigación se ha realizado un minucioso estudio de los trabajos existentes en el estado del arte en cuanto a estudio de vulnerabilidades frente a ataques, tanto directos como indirectos, de los sistemas biométricos. Se han desarrollado además, estudios experimentales de ataques a sistemas basados en huella
3 dactilar (directos), y firma manuscrita (indirectos), dando lugar a diversas publicaciones de ámbito nacional e internacional [12], [13], [14]. - Ataque directo a dos sistemas de huella dactilar: se ha demostrado en diversos trabajos del estado del arte que un sistema basado en huella dactilar puede ser engañado utilizando huellas sintéticas [5], [6]. Para la evaluación de este tipo de ataque, en el transcurso del trabajo tutelado, se generó una base de datos específica con huellas reales y sintéticas, utilizando tres sensores de cada una de las tecnologías más importantes existentes en el mercado: óptica, térmica y capacitiva. Sobre esta base de datos se evaluaron dos sistemas (el sistema basado en minucias del NIST americano, y un sistema basado en el patrón de valles y crestas), considerando tres escenarios de operación diferentes: i) registro y prueba con huellas reales (modo normal de operación), ii) registro y prueba utilizando huellas falsas, y iii) registro con huellas reales y prueba con las imitaciones correspondientes. En ambos sistemas los resultados demostraron que la efectividad del ataque es muy dependiente de la calidad de las imágenes adquiridas por el sensor. Cuando la calidad es alta, se observó que el rendimiento de los dos sistemas considerados empeora de manera sensible ante un ataque con huellas sintéticas (se registró un aumento de hasta dos órdenes de magnitud en la tasa de error de los sistemas). - Ataque indirecto a un sistema de firma manuscrita: en el estado del arte se pueden encontrar diversos análisis de la repercusión que tienen los ataques indirectos en los sistemas biométricos. La mayor parte de estos trabajos utilizan algún tipo de variante del algoritmo hill-climbing presentado en [7]. Algunos ejemplos son: el ataque a un sistema basado en cara [8], y a dos sistemas basados en minucias, uno funcionando sobre PC y otro tipo Match-on-Card, en [9] y [10] respectivamente. Estos ataques utilizan la puntuación devuelta por el comparador para cambiar iterativamente una plantilla sintética hasta que el valor devuelto por el comparador supera un determinado umbral de similitud y se concede el acceso al sistema. Estas aproximaciones son totalmente dependientes de la tecnología utilizada, y sólo se pueden utilizar con determinados tipos de comparadores. Durante el desarrollo del trabajo de iniciación a la investigación se ha generado un nuevo algoritmo tipo hill-climbing basado en adaptación Bayesiana [11] que puede utilizarse en cualquier sistema que trabaje con vectores de características de longitud fija. El ataque propuesto utiliza las puntuaciones del comparador para adaptar una distribución global calculada de un grupo de usuarios de desarrollo, a las particularidades del usuario al que se quiere atacar. Este ataque se probó sobre un sistema biométrico de reconocimiento de firma manuscrita lográndose una tasa de éxito en los ataques por encima del 95%. Bibliografía [1] A. K. Jain, A. Ross, and S. Prabhakar, An introduction to biometric recognition, IEEE Trans. on Circuits and Systems for Video Technology, vol. 14, no. 1, pp. 4 20, January [2] J. Wayman, A. Jain, D. Maltoni, and D. Maio, Biometric systems. Technology, design and performance evaluation. Springer, 2005.
4 [3] B. Schneier, The uses and abuses of biometrics, Communications of the ACM, vol. 48, p. 136, [4] N. Ratha, J. Connell, and R. Bolle, An analysis of minutiae matching strength, Proc. AVBPA, International Conference on Audio- and Video- Based Biometric Person Authentication III, pp , [5] T. van der Putte and J. Keuning, Biometrical fingerprint recognition: don t get your fingers burned, in IFIP, 2000, pp [6] T. Matsumoto, H. Matsumoto, K. Yamada, and S. Hoshino, Impact of artificial gummy fingers on fingerprint systems, in Proc. SPIE, Optical Security and Counterfeit Deterrence Techniques IV, vol. 4677, 2002, pp [7] C. Soutar, (Biometric system security. soutar.pdf) [8] A. Adler, Sample images can be independently restored from face recognition templates Proc. CCECE, Volume 2, 2003, pp [9] U. Uludag, A.K. Jain, Attacks on biometric systems: a case study in fingerprints Proc. SPIE, Volume 5306, 2004, pp [10] M. Martinez-Diaz, J. Fierrez, et al., Hill-climbing and brute force attacks on biometric systems: a case study in match-on-card fingerprint verification, Proc. IEEE of ICCST, 2006, pp [11] R.O. Duda, P.E. Hart, D.G. Stork, Pattern Classification, Wiley (2001). Publicaciones generadas [12] J. Galbally, J. Fierrez, J. D. Rodriguez-Gonzalez, F. Alonso-Fernandez, J. Ortega-Garcia, and M. Tapiador, On the vulnerability of fingerprint verification systems to fake fingerprint attacks, in Proc. IEEE of International Carnahan Conference on Security Technology, vol. 1, 2006, pp [13] J. Galbally, J. Fierrez, and J. Ortega-Garcia, Bayesian hill-climbing attack and its application to signature verification, accepted for oral presentation at International Conference on Biometrics, August [14] J. Galbally, J. Fierrez, and J. Ortega-Garcia, Vulnerabilities in biometric systems: attacks and recente advances in liveness detection, accepted for oral presentation at Spanish Workshop on Biometrics, June Otras publicaciones generadas [15] J. Galbally, J. Fierrez, Manuel R. Freire, and J. Ortega-Garcia, Features selection based on genetic algorithms for on-line signature verification accepted for oral presentation at IEEE Workshop on Automatic Identification Advanced Technologies, June [16] J. Galbally, J. Fierrez, and J. Ortega-Garcia, Classification of handwritten signatures based on name legibility, in Proc. of SPIE Biometric Technology for Human Identification IV, Vol. 6539, [17] Manuel R. Freire, J. Fierrez, J. Galbally, and J. Ortega, Biometric hashing based on genetic selection and its application to on-line signatures, accepted for poster presentation at International Conference on Biometrics, August 2007.
5 Publicaciones enviadas [18] J. Galbally, J. Fierrez, M. Martinez-Diaz, J. Ortega-Garcia, and J. Gonzalez-Rodriguez, An analysis of direct and indirect attacks to fingerprint verification systems, submitted to IEEE Transactions on Information Forensics and Security. [19] J. Galbally, J. Fierrez, M. Faundez-Zanuy, J. Ortega-Garcia, and J. Gonzalez-Rodriguez, Liveness detection methods for countermeasuring direct attacks in biometric authentication, submitted to IEEE Security and Privacy Magazine.
Análisis Temporal de Vulnerabilidades de los Sistemas Basados en Huella Dactilar
Análisis Temporal de Vulnerabilidades de los Sistemas Basados en Huella Dactilar Javier Galbally, Julian Fierrez, and Javier Ortega-Garcia Biometric Recognition GroupATVS, EPS, Universidad Autónoma de
Más detallesExtracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen.
Extracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen. BAEZ MOYANO, Luciano Martín Universidad Tecnológica Nacional, Facultad Regional Córdoba Abstract El
Más detallesModelos de uso de las Soluciones de Autenticación para Banca a Distancia
Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes
Más detallesExperimentos prácticos sobre la vulnerabilidad de sistemas biométricos
Experimentos prácticos sobre la vulnerabilidad de sistemas biométricos Marcos Faúndez Zanuy Escola Universitària Politècnica de Mataró C/. Puig i Cadafalch, 101-111, 08303 MATARO faundez@eupmt.es Departament
Más detallesESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO
CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los
Más detallesNuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet
Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Tema 8 Comercio Electrónico Antonio Fernández Herruzo Historia del Comercio Electrónico 1920 -> Venta por catálogo. 1970 -> Relaciones
Más detallesAnálisis de técnicas caligráficas para la mejora del reconocimiento automático de firma
Universidad Autónoma de Madrid Escuela Politécnica Superior Anteproyecto Análisis de técnicas caligráficas para la mejora del reconocimiento automático de firma Ingeniería de Telecomunicación Autor: Francisco
Más detallesInvestigadores de la Universitat Ja u m e I d e C a s t e l l ó h a n desarrollado un sistema de reidentificación
OFERTA TECNOLÓGICA El objetivo del sistema no es conocer la identidad exacta de un individuo, sino ser capaz de detectar su presencia en diferentes escenarios capturados por distintas cámaras, asociar
Más detallesINSTITUTO UNIVERSITARIO DE SISTEMAS INTELIGENTES Y APLICACIONES NUMÉRICAS EN INGENIERÍA TRABAJO FINAL DE MÁSTER:
INSTITUTO UNIVERSITARIO DE SISTEMAS INTELIGENTES Y APLICACIONES NUMÉRICAS EN INGENIERÍA TRABAJO FINAL DE MÁSTER: Sistema Biométrico de Detección Facial sobre Alumno: Marcos del Pozo Baños Tutor: Dr. Modesto
Más detallesEstadística de las Enseñanzas no universitarias Resultados académicos del curso 2010-2011 NOTA RESUMEN
Estadística de las Enseñanzas no universitarias Resultados académicos del curso 2010-2011 NOTA RESUMEN Dentro del marco de la Estadística de las Enseñanzas no universitarias, se publica la parte correspondiente
Más detallesGUÍA EXPLICATIVA DE LA NORMATIVA DEL TRABAJO FIN DE GRADO (TFG)
GUÍA EXPLICATIVA DE LA NORMATIVA DEL TRABAJO FIN DE GRADO (TFG) Qué es el Trabajo Fin de Grado? El trabajo Fin de Grado (TFG), consiste en una asignatura que tiene como objetivo potenciar el trabajo autónomo
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesCONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE. 1452 a 1492 MHZ y 3,6 A 3,8 GHZ.
CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE 1452 a 1492 MHZ y 3,6 A 3,8 GHZ. Empresa: B 73.451.015 C/ Colmenarico, Nº 22, Bajo. 30.800 Lorca Murcia. Licencia
Más detallesCAPÍTULO 2 ANTECEDENTES
CAPÍTULO 2 ANTECEDENTES 2.1 Educación y las Nuevas Tecnologías. La introducción en la sociedad de las llamadas "Nuevas Tecnologías" (como las redes de computadoras, los sistemas de Chat, los sistemas de
Más detallesEn él se deja claro nuestro RECHAZO a la aprobación de esta medida, tildándola de explotadora de los trabajadores porque:
POSTURA DEL SECTOR DE LOCAL DE LA FSP DE MADRID, FRENTE AL PROGRAMA DE COLABORACIÓN SOCIAL EN AYUNTAMIENTOS PARA PERSONAS DESEMPLEADAS CON PRESTACIONES En primer lugar recordar que la postura de la UGT
Más detallesInforme Semanal Nº 513. El comercio electrónico en la internacionalización de las empresas. 25 de noviembre de 2014
25 de noviembre de 2014 Informe Semanal Nº 513 El comercio electrónico en la internacionalización de las empresas El comercio electrónico o e-commerce consiste en la utilización de internet como canal
Más detallesPlan Estratégico Social Media
Empresa Plan Estratégico Social Media Preparado para: VALONGA BODEGAS Y VIÑEDOS Preparado por: Plantatercera 3 de agosto de 2012 Número de propuesta: GRS56 Su empresa nos necesita El objetivo de cualquier
Más detallesConcepto, medición y avance del Índice de Desarrollo Humano (IDH) en Panamá 2015
Concepto, medición y avance del Índice de Desarrollo Humano (IDH) en Panamá 2015 Concepto, medición y avance del Índice de Desarrollo Humano (IDH) en Panamá Aunque el Índice de Desarrollo Humano (IDH)
Más detallesNUEVAS SOLUCIONES y CAMBIOS EN LA GESTION DEL NEGOCIO. JOSE LUIS LENCE Socio Director de Gesfarm Consultoria Farmacias
OPORTUNIDADES CON NUESTROS CONSUMIDORES - COMPRADORES ( GEOMARKETING ) LOS NUEVOS TIEMPOS Y LA SITUACIÓN ACTUAL, REQUIEREN NUEVAS SOLUCIONES y CAMBIOS EN LA GESTION DEL NEGOCIO. JOSE LUIS LENCE Socio Director
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesInforme de Seguimiento del Máster Universitario en Enseñanza del Español como Lengua Extranjera de la Universidad Pablo de Olavide
Informe de Seguimiento del Máster Universitario en Enseñanza del Español como Lengua Extranjera de la Universidad Pablo de Olavide 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de
Más detallesEl reto de la Gestión Documental
El reto de la Gestión Documental Introducción Quizá la pregunta más habitual que nos hacemos al considerar soluciones de Gestión Documental sea cómo puedo digitalizar la enorme cantidad de documentos que
Más detallesComunicado del Colectivo de Estudiantes de Psicología (CEP-PIE) Defensa del itinerario Grado-PIR
Comunicado del Colectivo de Estudiantes de Psicología (CEP-PIE) Defensa del itinerario Grado-PIR Durante todo el proceso de la regulación de la profesión de Psicología y en concreto el llevado a cabo desde
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas
Más detallesINTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS
INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS Ángela Rojas Matas, Universidad de Córdoba Alberto Cano Rojas, Universidad de Córdoba RESUMEN. La división o reparto de secretos es un tema de completa
Más detallesBASES Y REGLAS DEL CONCURSO:
1. Participar en la promoción es gratuito. 2. La foto será en formato JPEG y con unas medidas máximas de 1.024 x 768 píxeles y un peso máximo de 2 MB. 3. Se admitirán un máximo de dos fotografías por usuario.
Más detallesCarrier y Asoc. Información y análisis de mercado. Brief del análisis comparativo de sitios de Web bancarios
Carrier y Asoc. Información y análisis de mercado Brief del análisis comparativo de sitios de Web bancarios Junio 2002 TABLA DE CONTENIDOS 1 OBJETIVOS... 2 2 CONSIDERACIONES PREVIAS...2 3 TENDENCIAS DEL
Más detallesENSAYOS CLÍNICOS. Guía para padres y tutores
ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en
Más detallesNIVEL: CURSO DE PREPARACIÓN PRUEBA DE ACCESO A CICLO FORMATIVO DE GRADO SUPERIOR
DEPARTAMENTO: COMERCIO Y MARKETING MATERIA: ECONOMÍA DE LA EMPRESA NIVEL: CURSO DE PREPARACIÓN PRUEBA DE ACCESO A CICLO FORMATIVO DE GRADO SUPERIOR Objetivos 1 OBJETIVOS. La prueba de acceso a los ciclos
Más detallesDIGITALIZACIÓN DE DOCUMENTOS: PROYECTO DIGISAN
DIGITALIZACIÓN DE DOCUMENTOS: PROYECTO DIGISAN Francisco Belmonte Díaz Diseño e implementación de Sistemas Informáticos. Coordinación de Tareas de Programación Servicio de Gestión Informática. Consejería
Más detallesRevisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.
Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. (Enrique Matesanz y Vicente Castellanos, Año 2011) Según la experiencia acumulada
Más detallesTecnología para el Agua
Logger registrador de sonido para la pre localización de fugas de agua SePem 01 GSM SePem 01 en posición vertical SePem 01 en posición horizontal Aplicación Los sistemas de pre localización sistemática
Más detallesLea esto primero! un estudio de investigación sobre pruebas de VIH que se realizan en la comodidad de su hogar TEST. REPLY. KNOW.
un estudio de investigación sobre pruebas de VIH que se realizan en la comodidad de su hogar Lea esto primero! TEST. REPLY. KNOW. Bienvenido a KNOWatHOME! El estudio de investigación KNOWatHOME lo conduce
Más detallesAnexo I. La visión. El proceso de la visión. 1. Introducción. 2. La visión
Anexo I. La visión El proceso de la visión 1. Introducción El ojo humano ha sufrido grandes modificaciones a través de los tiempos como consecuencia de las diferentes formas de vida, desde cuando se usaba
Más detallesINTRODUCCIÓN. La influencia de las Tecnologías de la Información y la Comunicación (TIC) en la
1 INTRODUCCIÓN La influencia de las Tecnologías de la Información y la Comunicación (TIC) en la educación es inminente en la actualidad. Los sistemas educativos recurren a la tecnología para agilizar sus
Más detallesResumen Ejecutivo. Sistemas de Gestión, Conversión y Difusión de Contenidos Audiovisuales 3D para Pantallas Autoestereoscópicas
Resumen Ejecutivo Se ha producido recientemente un fuerte incremento en la producción de contenidos audiovisuales 3D para cine y televisión, en forma de películas y grabación/retransmisión de eventos en
Más detallesOrientación Formación Profesional. 21 de abril de 2016
Orientación Formación Profesional 21 de abril de 2016 Es importante aprobar en junio: Prioridad de adjudicación de plazas: 1º título en junio (ordenados por expediente), 2º Titulación ESO en cursos anteriores
Más detallesFORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B
141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle
Más detalles4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO
4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios
Más detallesPROGRAMA DE EDUCACIÓN FINANCIERA
PROGRAMA DE EDUCACIÓN FINANCIERA MÓDULO 7 Servicios Bancarios Los Productos y Servicios de Una Institución Financiera Los productos bancarios ofertados por Bancos, Mutualistas, Emisoras de Tarjeta de Crédito,
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesCUESTIONARIO PARA LA EVALUACIÓN DE CURSOS APOYADOS EN TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
CUESTIONARIO PARA LA EVALUACIÓN DE CURSOS APOYADOS EN TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN DATOS DE IDENTIFICACIÓN 1. Edad:... 2. Género: a. Masculino b. Femenino 3. Estudios que cursas: FORMACIÓN
Más detallesSeguimiento Académico de los. Estudiantes en Prácticas en Empresa
Seguimiento Académico de los Estudiantes en Prácticas en Empresa IT-08 Facultad de Biología TÍTULO: Seguimiento Académico de los Estudiantes en Prácticas en Empresa CÓDIGO: IT-08 Alcance: Grado en Biología
Más detalles1-9 August 2003, Berlin
World Library and Information Congress: 69th IFLA General Conference and Council 1-9 August 2003, Berlin Code Number: 014-S Meeting: 91. Education and Training Simultaneous Interpretation: Yes Informe
Más detallesCapítulo VIl. Conclusiones
Capítulo VIl Capítulo VII Como se ha venido mencionando a lo largo de la investigación, para poder comprender el juego que se vive hoy en día en las empresas es necesario entender la innovación disruptiva,
Más detallesPor qué interesa suscribir un plan de pensiones?
1 Por qué interesa suscribir un plan de pensiones? 1.1. Cómo se impulsó su creación? 1.2. Será suficiente la pensión de la Seguridad Social? 1.3. Se obtienen ventajas fiscales y de ahorro a largo plazo?
Más detallesInternet como herramienta de apoyo en la captación de clientes
White Papers Internet como herramienta de apoyo Autor: Miguel Lalama M. Guayaquil - Ecuador Internet como herramienta de apoyo En ambos casos las empresas de éxito tienen un factor común: tienen una percepción
Más detallesUNA EXPERIENCIA DESDE LA PRÁCTICA EN MONDRAGON UNIBERTSITATEA, EN EL DESARROLLO DE TÉCNICAS DE MARKETING INTERNO
UNA EXPERIENCIA DESDE LA PRÁCTICA EN MONDRAGON UNIBERTSITATEA, EN EL DESARROLLO DE TÉCNICAS DE MARKETING INTERNO Juan Sebastian Espinosa Recaman Graduado de Ciclo Formativo en grado superior de Gestión
Más detallesInnovando en los sistemas de autenticación
Innovando en los sistemas de autenticación ENISE - T23: Banca electrónica y pago seguro Eulogio Naz Crespo Socio fundador DIVERSID Índice 1. Introducción: qué hacer con nuestros sistemas de control de
Más detallesEl sector educativo no se caracteriza por incluir la tecnología como un elemento importante y necesario. Generalmente el profesorado (salvo
El sector educativo no se caracteriza por incluir la tecnología como un elemento importante y necesario. Generalmente el profesorado (salvo excepciones) se ha mostrado reacio a incorporar novedades en
Más detallesEl plan de Marketing de una tienda virtual
El plan de Marketing de una tienda virtual Manuel Vizuete Gómez www.marketingycomercio.com Un buen Plan de Marketing tiene en torno a seis partes: Descripción de la Situación actual, Análisis de esa Situación,
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesMódulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo
Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Carmen Ochoa Berrozpe Pedagoga Responsable del Programa de
Más detallesREPRODUCCIÓN DE LAS TABLAS DE CRECIMENTO INFANTIL QUE UTILIZAN LOS PEDIATRAS CON LOS DATOS DE LOS NIÑOS DEL COLEGIO XX
Página 1 de 12 REPRODUCCIÓN DE LAS TABLAS DE CRECIMENTO INFANTIL QUE UTILIZAN LOS PEDIATRAS CON LOS DATOS DE LOS NIÑOS DEL COLEGIO XX Autoras: Curso: 3º ESO Escuela: Tutora: Fecha: 08 Mayo 2015 Página
Más detallesINFORMATICA Y REDES, SA DE CV.
1 INTRODUCCION. Este es un manual de usuario el cual estará enfocado para tener un mejor manejo de la página web en este caso tienda virtual esta tienda fue realizada para la empresa IRSA que está ubicada
Más detallesCurso Universitario de Inteligencia Artificial para Desarrolladores + 4 Créditos ECTS
Curso Universitario de Inteligencia Artificial para Desarrolladores + 4 Créditos ECTS TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Universitario
Más detallesCapítulo 3. Estimación de elasticidades
1 Capítulo 3. Estimación de elasticidades Lo que se busca comprobar en esta investigación a través la estimación econométrica es que, conforme a lo que predice la teoría y lo que ha sido observado en gran
Más detallesRESUMEN: PLANES DE PENSIONES VS. INVERSIÓN DIRECTA EN BOLSA
NOVIEMBRE 2011 RESUMEN: Planes de pensiones, Planes de previsión asegurado (PPA), Planes de Pensiones de ahorro sistemático (PIAS), etc. Estamos ante una amplia gama de productos que sobre todo en los
Más detallesActualmente, las Nuevas Tecnologías de la Información y Comunicación han
La videoconferencia en las aulas virtuales Tema: Nuevas Tecnologías aplicadas a la Capacitación Judicial Subtema 1: Tecnología en capacitación. Aulas Virtuales Autor: Prof. Hugo Raúl Robledo. Centro de
Más detallesFundación ANADE. Aprobada por el Ministerio de Cultura con el nº 494 En fecha 9 de septiembre de 2002 C.I.F. G-83157818
Mostra de teatro especial de Galicia 2009 LUGO, del 25 al 28 de Mayo de 2009 1 1. Introducción 2. Objetivos 3. Desarrollo de la Muestra 4. Cómo participar? 1.- INTRODUCCIÓN En los Estatutos de la Fundación
Más detallesGuía para comparar presupuestos de Traducción
Guía para comparar presupuestos de Traducción 1 Introducción Estimado cliente: Probablemente, cuando tiene que realizar una traducción solicita presupuestos a varios proveedores. Y posiblemente, al recibirlos
Más detalleswww.fundibeq.org Es de aplicación a aquellos estudios o situaciones en que es necesario priorizar entre un conjunto de elementos.
GRAÁFICOS DE GESTIÓON (LINEALES, BARRAS Y TARTAS) 1.- INTRODUCCIÓN Este documento introduce los Gráficos de Gestión de uso más común y de mayor utilidad: Gráficos Lineales, Gráficos de Barras y Gráficos
Más detallesDOSIER INFORMATIVO Y EXPLICATIVO
DOSIER INFORMATIVO Y EXPLICATIVO Aplicación para móviles bandomovil Información inmediata entre Ayuntamiento y Vecinos Índice 1-Información General... 3 2-Características... 4 3- Panel de control... 6
Más detalleswww.jlexpertosenrecursoshumanos.com
La integración de los minusválidos en el mundo laboral es uno de los principales retos que se plantea actualmente la sociedad española. En nuestra sociedad el empleo constituye el elemento clave para la
Más detallesdecisiones En términos de margen, cómo comparar el maíz temprano y el maíz tardío? nº 89 18 de agosto de 2015
nº 89 18 de agosto de 2015 En términos de margen, cómo comparar el maíz temprano y el maíz tardío? Con el objetivo de analizar los resultados esperables del maíz en esta campaña, y poder adelantarnos en
Más detallesPREGUNTAS MÁS FRECUENTES SOBRE LOS CERTIFICADOS DEL CAMBRIDGE
PREGUNTAS MÁS FRECUENTES SOBRE LOS CERTIFICADOS DEL CAMBRIDGE Qué diferencia existe entre los éxamenes de Cambridge, TOEFL, Trinity, IELTS? Son diferentes formas de certificar tu nivel de inglés. Cada
Más detallesSensibilidad contratar discapacitados es "cien veces superior" a la de 1995
ABC Sensibilidad contratar discapacitados es "cien veces superior" a la de 1995 (Comunidad Valenciana) SOCIEDAD-SALUD,SALUD > AREA: Asuntos sociales 15-06-2010 / 14:10 h Elche (Alicante), 15 jun (EFE).-
Más detallesJornada de apoyo inicial. Convocatoria 2014
Jornada de apoyo inicial Convocatoria 2014 GESTIÓN N FINANCIERA DE LOS PROYECTOS Madrid, 3-43 4 de noviembre de 2014 Gestión financiera de las Asociaciones Estratégicas Contenidos 1. El presupuesto concedido
Más detallesTransparencia Salamanca: Portal de Transparencia en pequeños municipios.
1. Nombre del Proyecto / Práctica Transparencia Salamanca: Portal de Transparencia en pequeños municipios. 2. Nombre de la Entidad Local REGTSA. Organismo Autónomo de Recaudación de la Diputación Provincial
Más detallesLas personas con discapacidad reaccionan ante el paro y la discriminación: un 66,7% apuesta por la formación para competir en el mercado laboral
INFORME DISCAPACIDAD Y FORMACIÓN EN TIEMPOS DE CRISIS Las personas con discapacidad reaccionan ante el paro y la discriminación: un 66,7% apuesta por la formación para competir en el mercado laboral A
Más detallesE-Commerce. Integrantes: Luis Mancero L. Fabrizio Torres
E-Commerce Integrantes: Luis Mancero L. Fabrizio Torres Que es Ecommerce? Es la denominación inglesa de comercio electrónico. También conocido como e-comercio, comercio on-line, comercio en línea, compra
Más detallesDispensador de alimentos para animales automatizado.
Dispensador de alimentos para animales automatizado. Alumnos: Gustavo Enrique García Aguilera, Yiran Jiménez Huesca y Hugo Sánchez Molina. 1. Introducción. Los alimentadores automatizados son usados en
Más detallesAtención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline
2013 Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline Resumen: El comercio electrónico va ganando terreno en España. Pequeñas empresas han visto
Más detallesENCUESTADOS. usuarios. RESULTADOS
INTRODUCCIÓN La iluminación representa el 19% del consumo mundial de electricidad y el 14% del de la UE, este alto nivel de consumo implica a su vez un elevado coste, tanto económico como ecológico. Es
Más detallesCOMERCIO EXTERIOR E INTRACOMUNITARIO
SG/de 110 5 de abril de 2005 4.27.63 COMERCIO EXTERIOR E INTRACOMUNITARIO DE LA COMUNIDAD ANDINA POR MODO DE TRANSPORTE 2002 2003 - 1 - Introducción El presente informe estadístico Comercio Exterior e
Más detalles8. RESULTADOS PREVISTOS
8. RESULTADOS PREVISTOS Para determinar las tasas de graduación, eficiencia y abandono es recomendable partir de los resultados obtenidos en los últimos años: E.U. de Magisterio de Guadalajara. Tasa de
Más detallesPUNTO 5. Situación del proceso de acreditación de las titulaciones en España
PUNTO 5. Situación del proceso de acreditación de las titulaciones en España Preparado por: Vicente Ortega 1. El artículo 149.1.30ª de la Constitución Española (CE) establece que el Estado tienen competencia
Más detallesPrácticas en empresa ÍNDICE
ÍNDICE Asignatura Presentación Objetivos y competencias Gestión del centro Asignación de centro de prácticas Recursos Evaluación Compromisos y funciones Asignatura Prácticas en empresa Denominación de
Más detallesINFORME SOBRE LA NATURALEZA Y MAGNITUD ASOCIADAS AL SUBSIDIO DE LA GASOLINA EN VENEZUELA
INFORME SOBRE LA NATURALEZA Y MAGNITUD ASOCIADAS AL SUBSIDIO DE LA GASOLINA EN VENEZUELA Caracas, Enero de 2012 1 INTRODUCCIÓN El juego de la oferta y demanda de bienes y servicios puede llegar generar
Más detallesPUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO
PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO PUERTO PS/2 150 Kbytes/seg. La comunicación en ambos casos es serial (bidireccional en el caso del teclado), y controlada por microcontroladores
Más detallesConexión Five 5.0 - NIIF
No Página: Página 1 de 5 Conexión Five 5.0 - NIIF Conscientes de los retos que implica la adopción de las NIIF y las muy variadas dificultades que se pueden presentar en este proceso, CASA DE SOFTWARE
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2012 GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Facultad de Ciencias Económicas y Empresariales VALORACIÓN GLOBAL
Más detallesCOMO HACER MI CURRICULUM VITAE?. TIPOS DE CURRICULUMS VITAE
COMO HACER MI CURRICULUM VITAE?. TIPOS DE CURRICULUMS VITAE 1. INTRODUCCIÓN El Curriculum Vitae (CV) es nuestra tarjeta de presentación ante las empresas. A partir de su lectura, la empresa se creará una
Más detallesGRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29
GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas
Más detallesFactores de las Nuevas Tecnologías
Factores de las Nuevas Tecnologías Los profundos cambios que experimenta nuestra sociedad, expresados a través de la aparición de las nuevas tecnologías de la información tanto en el proceso productivo
Más detalles10 Pacientes diagnosticados de TDAH, con y sin medicación, de edades comprendidas entre los 8 y los 15 años.
Estudio de mejora en capacidades de concentración y control atencional en niños diagnosticados de TDAH mediante tratamiento de Neurofeedback en el centro Bioenergy Objeto del estudio: Con el fin de evaluar
Más detallesPLAN DE DESARROLLO PERSONAL GESTIÓN POR COMPETENCIAS DEL PAS DE LA UCA
PLAN DE DESARROLLO PERSONAL GESTIÓN POR COMPETENCIAS DEL PAS DE LA UCA Diciembre, 2009 ÍNDICE Introducción... 3 1. Plan de Desarrollo Personal: Análisis Jefe / Empleado... 3 2. Plan de Desarrollo Personal:
Más detallesSociología general ÍNDICE
ÍNDICE Asignatura 3 Presentación 3 Contenidos 4 Recursos 6 Metodología 8 Evaluación y calificación 9 Orientaciones para el estudio 10 Asignatura Sociología general Denominación de la asignatura Sociología
Más detallesLa gestión de contenidos en el nuevo Portal del Ministerio de Hacienda
La gestión de contenidos en el nuevo Portal del Ministerio de Hacienda Raquel Poncela González Introducción La aparición de los gestores de contenidos para la gestión de portales ha sido una verdadera
Más detallesE-Commerce: Postgrado Experto en Comercio Electrónico y Marketing Digital
E-Commerce: Postgrado Experto en Comercio Electrónico y Marketing Digital Titulación certificada por EDUCA BUSINESS SCHOOL E-Commerce: Postgrado Experto en Comercio Electrónico y Marketing Digital Duración:
Más detallesCAPÍTULO 4: ALGORITMOS DE APRENDIZAJE
Capítulo 4 Algoritmos de Aprendizaje 26 CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE En este capítulo se proporcionan las descripciones matemáticas de los principales algoritmos de aprendizaje para redes neuronales:
Más detallesManual Usuario Wordpress. Índice
2 Índice 1. Manual usuario...2 1.1 Zona de mensajes...2 1.2 Zona de usuarios...5 1.2.1 Identificarse...5 1.2.2 Registrarse...6 1.3 Categorías...6 1.4 Subscribirse...6 1.5 Archivos...7 1.6 Calendario...7
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesControl Horario. Dispositivos para Control Horario
Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores
Más detallesAumentando x 10 mis posibilidades de ganar. Las griegas
Aumentando x 10 mis posibilidades de ganar Las griegas Esto es lo que aprenderás en este video: - Delta, Gamma, Theta, Vega y Rho. - Aplicaciones de Delta. 3 Cuánto más se aproxima uno al sueño, más se
Más detallesGuía para los préstamos de casas de empeño en línea
Guía para los préstamos de casas de empeño en línea Cada vez más consumidores buscan casas de empeño que ofrecen préstamos en línea como forma de obtener dinero en efectivo rápido ante emergencias o para
Más detallesGESTIÓN DEL MEDIO AMBIENTE URBANO. (LIMPIEZA VIARIA, MANTENIMIENTO DE ZONAS VERDES, RESIDUOS URBANOS Y ABASTECIMIENTO DE AGUA)
22 PONENCIA pedro de grado 16/11/05 09:14 Página 259 GESTIÓN DEL MEDIO AMBIENTE URBANO. (LIMPIEZA VIARIA, MANTENIMIENTO DE ZONAS VERDES, RESIDUOS URBANOS Y ABASTECIMIENTO DE AGUA) 22. PONENCIA: Pedro de
Más detallesÍndice. Introducción. Percepción e imagen de la FAD entre las familias españolas. Julio 2001
Percepción e imagen de la FAD entre las familias españolas. Julio 2001 Índice. Introducción. Principales conclusiones Conocimiento de la FAD a través de las campañas y los medios Valoración de la labor
Más detallesEstablecimiento de una Oficina de Representación en China
Establecimiento de una Oficina de Representación en China Una oficina de representación (RO; Representative Office) es la forma más simple y rápida de que una empresa extranjera pueda establecer una presencia
Más detallesConsolidación de los grados tras la primera promoción
Plan Bolonia Consolidación de los grados tras la primera promoción Junio fue una fecha especial en la vida de la UC3M. La primera promoción de estudiantes de Grado, el denominado Plan Bolonia, salió de
Más detalles