Aplicaciones de la Minería de Datos a la Biometría. Implantación. Carlos Enrique Vivaracho Pascual

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aplicaciones de la Minería de Datos a la Biometría. Implantación. Carlos Enrique Vivaracho Pascual"

Transcripción

1 Aplicaciones de la Minería de Datos a la Biometría Implantación Carlos Enrique Vivaracho Pascual

2 Índice del Curso 1. Introducción a la Biometría 2. Principales Rasgos Biométricos 3. Multibiometría 4. Implantación de un Sistema Biométrico 1. Consideraciones generales 2. Algunos Estándares 3. Aspectos Legales, Sociales y Éticos 5. Evaluación de Sistemas Biométricos 2

3 Qué Biometría Usar? (I) Preguntas previas: Cuál es mi necesidad de usar biometría? Cuál es el propósito? Qué valor añade? ( ) Principales razones para usar biometría Comodidad para el usuario Reducir costes Mejorar la seguridad Reducir el fraude Si no hay respuesta clara: es demasiado pronto para pensar en usar biometría. 3

4 Qué Biometría Usar? (II) Pasos: 1.- Ver si el problema ya está resuelto: adaptar experiencias similares 2.- Ver si los sujetos de interés ya poseen algún dispositivo biométrico. (Ej. Tarjeta con huellas) 3.- Identificar tipo de aplicación: eliminar biometrías no capaces de realizar esa función. 4.- Identificar restricciones con respecto a ubicación. (Ej. Luz cambiante, temperaturas extremas) 5.- Identificar restricciones con respecto a los usuarios. (Ej. Tamaño población, edad) 6.- Determinar los costes de error y valores mínimos tolerables. Usar datos de evaluaciones independientes. 7.- Considerar qué hacer en caso de usuario rechazado. 8.- Si no hay conclusión: realizar prueba. Aconsejable: seguir una buena práctica en la evaluación. 4

5 Qué Biometría Usar? (III) Ejemplo funcionalidad principales biometrías: Rasgo Verificación Id Positiva Id Negativa Vigilancia Cara Huella Iris Mano Voz Firma

6 Complejidad biometrización? Grados: Alta. Grandes cambios en personas, infraestructuras, interfaces, adaptación del usuario y del sistema a los estándares y legislación. Media. Ej. Acceso con iris Supone una actualización del sistema, usuarios e infraestructuras. Baja. Ej. Tarjeta con huella Los cambios son transparentes al usuario, pero hay que modificar el sistema. Ej. Uso de voz en acceso telefónico 6

7 Documento de Especificaciones Vehículo de comunicación entre propietarios, usuarios y desarrolladores del sistema. Informaciones típicas: Propósito Periodo de uso Localización Funcionalidad Casos de uso Mantenimiento Horas de servicio Comunicación con otros sistemas Rendimientos 7

8 Índice del Curso 1. Introducción a la Biometría 2. Principales Rasgos Biométricos 3. Multibiometría 4. Implantación de un Sistema Biométrico 1. Consideraciones generales 2. Algunos Estándares 3. Aspectos Legales, Sociales y Éticos 5. Evaluación de Sistemas Biométricos 8

9 Generalidades Qué es: conjunto de reglas que deben seguir los productos, procedimientos o investigaciones que afirmen ser compatibles con el mismo. Beneficios: Compatibilidad entre productos. Estabilidad. Comodidad usuario. Facilidad desarrollo. Biometría: Carencia de estándares, en general. Momento de plena evolución. 9

10 Instituciones oficiales (I) ISO (International Organization for Standardization) TC68/SC2 Sobre operaciones bancarias. JTC1/SC17 Pasaportes, licencias de conducir y smart card. JTC1/SC27 Estándar para intercambio entre sistemas. JTC1/SC37 Estándar en autenticación biométrica. ANSI (American National Standards Institute) X9 Committe: U. S. Technical Advisory Group en TC68/SC2 X9.84 Estándar en almacenamiento y transmisión seguros NIST (National Institute of Standars and Technology) NISTIR Define un formato común para los ficheros de datos biométricos CBEFF (Common Biometric Exchange File Format). 10

11 Instituciones oficiales (II) INCITS (Inter. Comm. On Information Tech. Standard) TC B10 Comité para tarjetas de identificación y dispositivos relacionados. B10.8 Estándar para extraer y procesar minucias (huellas) TC M1 Comité técnico para biometría NBCT (United States National Biometric Test Center) Creado en Objetivo: Estandarizar la evaluación de sistemas biométricos. 11

12 Organizaciones no Oficiales (I) BioAPI. Consorcio de empresas creado en API para aplicaciones biométricas, independiente de rasgo, hardware y sistema operativo. Estandariza: Comunicación dispositivo biométrico-aplicaciones Forma en que los datos son almacenados y usados Llamadas a funciones No define: Inscripción, reconocimiento, captura datos, etc. Modo de generar los datos por los dispositivos Tecnología biométrica de cada fabricante Apoyo de agencias USA (ANSI/INCITS ) 12

13 Organizaciones no Oficiales (II) BAPI (Biometric Application Pogramming Interface). Desarrollado y patentado por I/O Software (2000) Apoyado, principalmente, por Microsoft e Intel Definen un API alternativo para biometría CDSA/HRS (Common Data Security Architecture Specification / Human Recognition Services) Consorcio de empresas creado en 1997 Herramienta para comercio electrónico, comunicaciones y contenido digital. Trabaja conjuntamente con BioAPI HA-API (Human Authentication API) Dirigido por el US Biometric Consortium Primera especificación de esta API:

14 Organizaciones no Oficiales (III) OASIS (Organization for the Advancement of Structured Information Standards) Consorcio de unas 500 compañías. Centrado en el desarrollo de XML (Extensible Markup Language) TC en biometría: XML Common Biometric Format (XCBF) TC Ha definido un conjunto común de codificaciones XML para biometría de acuerdo con el CBEFF. 14

15 Otros ANSI/NIST ITL SP Formato común para el intercambio de imágenes (cara, huellas, etc). FBI WSQ Adquisicíón y compresión de imágenes de huellas. 15

16 Índice del Curso 1. Introducción a la Biometría 2. Principales Rasgos Biométricos 3. Multibiometría 4. Implantación de un Sistema Biométrico 1. Consideraciones generales 2. Algunos Estándares 3. Aspectos Legales, Sociales y Éticos 5. Evaluación de Sistemas Biométricos 16

17 Aspectos legales Ley Orgánica 15/1999 de 13 de diciembre sobre protección de datos de caracter personal Reglamento: 1720/2007 de 21 diciembre. FAQ: Canal del Ciudadano Preguntas más Frecuentes 17

18 Aspectos Sociales Visiones negativas: Invasión privacidad. 51% encuesta periódico canadiense Ataque a la dignidad. Miedo. Peor cuanto más intrusiva. Ataque a la presunción de inocencia. Pocas encuestas sobre el tema. Encuesta USA 1996: visión positiva sobre el uso de huella 87%. Documento reciente empresa logicacmg: Vision_social_biometria.pdf 18

19 Aspectos Éticos Algunos puntos a tener en cuenta: Mantener la privacidad de los datos. Informar al cliente. No tomar rasgos no autorizados. No usar si no es necesario. No usar para operaciones no autorizadas. Almacenar de manera segura. Se puede obligar a alguien a dar sus datos biométricos? 19

Sistemas Biométricos para el aula nuestro de informática.

Sistemas Biométricos para el aula nuestro de informática. Sistemas Biométricos para el aula nuestro de informática. La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Biometrika Verification es un software que permite verificar en simples 3 pasos la identidad de una persona en un computador

Más detalles

Implantación de una nueva plataforma para el uso integral del DNIe en banca online T 33 Servicios basados en el DNIe (Premio Enise)

Implantación de una nueva plataforma para el uso integral del DNIe en banca online T 33 Servicios basados en el DNIe (Premio Enise) Implantación de una nueva plataforma para el uso integral del DNIe en banca online T 33 Servicios basados en el DNIe (Premio Enise) José Luis Serna Calvo Jefe de Desarrollo Área de Nuevos Canales Confederación

Más detalles

CABLEADO ESTRUCTURADO ING. ROBERTO J. OVIEDO D.

CABLEADO ESTRUCTURADO ING. ROBERTO J. OVIEDO D. CABLEADO ESTRUCTURADO ING. ROBERTO J. OVIEDO D. ANTECEDENTES Apareció la necesidad de uniformizar los sistemas a través de los estándares que permitan la compatibilidad entre productos ofrecidos por diferentes

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

IFCT0309 Montaje y Reparación de Equipos Microinformáticos

IFCT0309 Montaje y Reparación de Equipos Microinformáticos IFCT0309 Montaje y Reparación de Equipos Microinformáticos 1. MÓDULO 1. MF0953_2 MONTAJE DE EQUIPOS MICROINFORMÁTICOS UNIDAD FORMATIVA 1. UF0861 MONTAJE Y VERIFICACIÓN DE COMPONENTES. UNIDAD DIDÁCTICA

Más detalles

Visión 360º y análisis transversal del desempeño de cada unidad de negocio

Visión 360º y análisis transversal del desempeño de cada unidad de negocio Visión 360º y análisis transversal del desempeño de cada unidad de negocio Qué es VZOR? SOLUCIONES INFORMÁTICAS DE ÚLTIMA GENERACIÓN PARA MEJORAR LA EXPERIENCIA DEL CLIENTE Y EL DESEMPEÑO DE TU ORGANIZACIÓN

Más detalles

AUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014

AUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014 UNIDAD ADMINISTRATIVA RESPONSABLE: Información Nombre del programa o función. Elaborar el plan de trabajo anual 205 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones

Más detalles

Normas de Vídeo Digital actuales

Normas de Vídeo Digital actuales Normas de Vídeo Digital actuales Xulio Fernández Hermida Enero 2005 Principales normas Compresión y transmisión MPEG 1 MPEG 2 MP3 MPEG 4 H264 Acceso a contenidos multimedia MPEG 7 MPEG 21 1 Evolución de

Más detalles

RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA

RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA Centro CFP/ES RFID:IDENTIFICACIÓN POR RF RFID - Radio Frequency Identification Tecnología de Identificación Automática y Captura de Datos Propósito:

Más detalles

CompTIA A+ Essentials

CompTIA A+ Essentials icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +

Más detalles

Programación Web Tema 1: Arquitectura C / S

Programación Web Tema 1: Arquitectura C / S Programación Web Tema 1: Arquitectura C / S Miguel Ángel Manso Emerson Castañeda ETSI en Topografía, Geodesia y Cartografía - UPM Basado en la presentación de: Patricio Martínez Barco y Armando Suárez

Más detalles

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno Veridos Protege Identidades El experto a nivel mundial en soluciones de gobierno 2 Identidad Personal en un mundo globalizado El mundo globalizado de hoy es rápido, móvil y altamente virtualizado. Esperamos

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

libsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013

libsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013 libsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013 Paseo de la Castellana, 153 28046 Madrid Tel: 91 449 08 94 Fax: 91 141 21 21 info@libnova.es Antes de nada corre por

Más detalles

CICLO DE VIDA DEL SOFTWARE

CICLO DE VIDA DEL SOFTWARE CICLO DE VIDA DEL SOFTWARE 1 CICLO DE VIDA DEL SW Introducción Procesos del ciclo de vida del sw Modelos de proceso del sw 2 INTRODUCCIÓN Definir marco de trabajo A utilizar por todo el personal del proyecto

Más detalles

APLICACIONES DE INTERNET: SOAP

APLICACIONES DE INTERNET: SOAP Grupo de Arquitectura de Computadores, Comunicaciones y Sistemas Desarrollo de Aplicaciones Distribuidas AUTORES: Alejandro Calderón Mateos Javier García Blas David Expósito Singh Laura Prada Camacho Departamento

Más detalles

Seguridad física y ambiental

Seguridad física y ambiental Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas

Más detalles

La Tecnología, los Millennials y la Autenticación por Selfies

La Tecnología, los Millennials y la Autenticación por Selfies La Tecnología, los Millennials y la Autenticación por Selfies Cómo la Biometría Reduce la Fricción con los Clientes y Mejora la Seguridad Ricardo Villadiego Founder & CEO La Tecnología, los Millennials

Más detalles

Los continuos esfuerzos de NETDATABIO S.A. en investigación y desarrollo han generado como resultado los algoritmos de Identificación.

Los continuos esfuerzos de NETDATABIO S.A. en investigación y desarrollo han generado como resultado los algoritmos de Identificación. Introducción.,en su departamento de soluciones de autoatención de público, presenta a continuación la propuesta técnica y económica de su solución, basada en Kioscos de Autoservicio Web Oferta Técnica.

Más detalles

Características Técnicas de las Interfaces de TELEFONICA DE ESPAÑA, S.A.U. Servicio de Líneas Susceptibles de Arrendamiento.

Características Técnicas de las Interfaces de TELEFONICA DE ESPAÑA, S.A.U. Servicio de Líneas Susceptibles de Arrendamiento. INTERFAZ de TELEFÓNICA DE ESPAÑA, S.A.U. ITE-AD-009 Versión 1ª 2000-04-06 Características Técnicas de las Interfaces de TELEFONICA DE ESPAÑA, S.A.U. Servicio de Líneas Susceptibles de Arrendamiento. Interfaz

Más detalles

AVANCES EN TÉCNICAS BIOMÉTRICAS Y SUS APLICACIONES EN SEGURIDAD

AVANCES EN TÉCNICAS BIOMÉTRICAS Y SUS APLICACIONES EN SEGURIDAD AVANCES EN TÉCNICAS BIOMÉTRICAS Y SUS APLICACIONES EN SEGURIDAD ING. ENRIQUE J. TORREALBA HARDWELL Caracas-Venezuela E-mail: etorrealba@hardwell.com RESUMEN La biometría se basa en la premisa de que cada

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

< Criptografía: la herramienta que garantiza la seguridad máxima en los procesos de banca >

< Criptografía: la herramienta que garantiza la seguridad máxima en los procesos de banca > < Criptografía: la herramienta que garantiza la seguridad máxima en los procesos de banca > Criptografía Del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»

Más detalles

Streaming de Alta Velocidad en las comunicaciones digitales en el espacio

Streaming de Alta Velocidad en las comunicaciones digitales en el espacio Streaming de Alta Velocidad en las comunicaciones digitales en el espacio "Gracias a la tecnología de National Instruments y al extenso conocimiento que poseen nuestros ingenieros de la misma, se ha podido

Más detalles

Curso Developing Microsoft SQL Server 2014 Databases (20464)

Curso Developing Microsoft SQL Server 2014 Databases (20464) Curso Developing Microsoft SQL Server 2014 Databases (20464) Programa de Estudio Curso Developing Microsoft SQL Server 2014 Databases (20464) Aprende a desarrollar bases de datos en Microsoft SQL Server

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

Procedimiento de Solicitud y Control de Cambios a los Sistemas Informáticos Institucionales.

Procedimiento de Solicitud y Control de Cambios a los Sistemas Informáticos Institucionales. Página 1 de 7 1. Propósito. Proveer los mecanismos necesarios para la solicitud de cambios y control de versiones a la funcionalidad de los sistemas informáticos institucionales. 2. Alcance. Aplica a los

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2011-42-INF-973 v1 Difusión: Interno OC Fecha: 14.06.2012 Creado: CERT8 Revisado: CALIDAD Aprobado: TECNICO INFORME DE CERTIFICACIÓN Expediente: 2011-42 DRIVER DNIe CARD MODULE v1.0 Datos del solicitante:

Más detalles

IMPLEMENTACIÓN DEL PROTOCOLO DE REGISTRO ELECTRÓNICO DE VEHÍCULOS (ERI) Contacto:

IMPLEMENTACIÓN DEL PROTOCOLO DE REGISTRO ELECTRÓNICO DE VEHÍCULOS (ERI) Contacto: IMPLEMENTACIÓN DEL PROTOCOLO DE REGISTRO ELECTRÓNICO DE VEHÍCULOS (ERI) Contacto: francisco.r.soriano@uv.es Índice Motivación del registro electrónico de vehículos. Descripción de ERI. Descripción de la

Más detalles

Educación superior desde Curso de Prevención de Fraudes. Auditoría. Duración 6 horas. Conocimiento en acción

Educación superior desde Curso de Prevención de Fraudes. Auditoría. Duración 6 horas. Conocimiento en acción Curso de Prevención de Fraudes Auditoría Duración 6 horas Conocimiento en acción C Prevención de Fraudes. Auditoría Presentación La Escuela Bancaria Comercial y Kreston CSM forman una exitosa colaboración

Más detalles

FICHA TOPOGRÁFICA: TITULO: DESARROLLO DE UN SISTEMA PARA EL CONTROL Y GESTIÓN DE DRIVERS PARA LA EMPRESA PC SMART

FICHA TOPOGRÁFICA: TITULO: DESARROLLO DE UN SISTEMA PARA EL CONTROL Y GESTIÓN DE DRIVERS PARA LA EMPRESA PC SMART RAE No. FICHA TOPOGRÁFICA: TITULO: DESARROLLO DE UN SISTEMA PARA EL CONTROL Y GESTIÓN DE DRIVERS PARA LA EMPRESA PC SMART AUTOR (ES): RUIZ SILVA Cindy Johanna MODALIDAD: Practica empresarial PAGINAS: 70

Más detalles

LOS DATOS PERSONALES Y EL DESARROLLO TECNOLÓGICO

LOS DATOS PERSONALES Y EL DESARROLLO TECNOLÓGICO LOS DATOS PERSONALES Y EL DESARROLLO TECNOLÓGICO Secretaría de Protección de Datos Personales Dirección General de Normatividad y Estudios 28 de agosto de 2012 Cómo surge el derecho a la protección de

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA

Más detalles

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático. Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos

Más detalles

INDICE. Acerca del Autor

INDICE. Acerca del Autor INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE - ADQUISICIÓN DE UCENCIA

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE - ADQUISICIÓN DE UCENCIA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE - ADQUISICIÓN DE UCENCIA PARA MANEJADOR DE BASE DE DATOS INFORME TÉCNICO N* 1-2-OEFA-SG/OTI 1. NOMBRE DEL ÁREA: Oficina de Tecnologías de la Información

Más detalles

TEMA 18: Selección de paquetes informáticos: Metodologías, criterios de valoración y ventajas sobre el desarrollo propio.

TEMA 18: Selección de paquetes informáticos: Metodologías, criterios de valoración y ventajas sobre el desarrollo propio. Tema 18 Selección de paquetes informáticos TEMA 18: Selección de paquetes informáticos: Metodologías, criterios de valoración y ventajas sobre el desarrollo propio. Índice 1 INTRODUCCIÓN 1 2 METODOLOGÍAS

Más detalles

3.1 Características y Normas Técnicas para la Digitalización del Formulario

3.1 Características y Normas Técnicas para la Digitalización del Formulario 3. Formulación del proyecto de Digitalización. El servicio que se prestará durante el periodo que se desarrolle el proyecto de digitalización, se enmarca dentro de ciertos requerimientos técnicos mínimos

Más detalles

1 Software de una computadora 2 Sistemas operativos 3 Manejo avanzado y programación en ms-dos 4 Lenguajes de programación

1 Software de una computadora 2 Sistemas operativos 3 Manejo avanzado y programación en ms-dos 4 Lenguajes de programación 1 Software de una computadora 1.1 Software de control o sistema de explotación 1.2 Software de tratamiento 1.3 Software de diagnóstico y mantenimiento 1.4 Actividades: software de una computadora 2 Sistemas

Más detalles

Instalación e implementación de Microsoft Dynamics CRM 2011

Instalación e implementación de Microsoft Dynamics CRM 2011 80385A Instalación e implementación de Microsoft Dynamics CRM 2011 Fabricante: Microsoft Grupo: Profesionales De TI Subgrupo: Microsoft Dynamics CRM 2011 Formación: Presencial Horas: 10 Introducción Este

Más detalles

edición de Windows 10

edición de Windows 10 Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Home Pro Enterprise Education Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio

Más detalles

27 noviembre 2008 EL EXPEDIENTE ELECTRONICO. Un ejemplo de su aplicación

27 noviembre 2008 EL EXPEDIENTE ELECTRONICO. Un ejemplo de su aplicación EL EXPEDIENTE ELECTRONICO Un ejemplo de su aplicación Diferentes Administraciones tienen competencias para proporcionar medios materiales a la Justicia. 27 noviembre 2008 Tecnologías de la Información

Más detalles

TECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE

TECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE TECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE AGENDA. 1. La Tecnología Biométrica Dactilar : Madurez, Experiencia y compromiso Costo-Beneficio. 2. Arquitecturas de Sistemas sobre las

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD CONTENIDO POLÍTICA DE PRIVACIDAD... 1 DESCRIPCIÓN GENERAL... 1 RECOPILACIÓN DE DATOS... 2 FINALIDADES DEL TRATAMIENTO DE DATOS DE LOS CLIENTES... 3 SEGURIDAD Y CONFIDENCIALIDAD...

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 1000 Extra Ltd SIP Building, Po Box 3010, Rue Pasteur, Port Vila, Vanuatu 1000 Extra Ltd, (Trading name 1000 Extra) registered by the Vanuatu Financial Services Commission (17907)

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2008-28-INF-382 v1 Difusión: Público Fecha: 01.09.2009 Creado: CERT8 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente:2008-28 App. de Descarga de Datos del Tacógrafo Digital

Más detalles

Tecnología Chip 2013

Tecnología Chip 2013 Tecnología Chip 2013 El OMNIKEY 3021 es un lector de tarjeta chip de alto rendimiento, que incorpora todas las mejoras de los lectores Omnikey en un nuevo y pequeño formato. Compatible con todos los estándares

Más detalles

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:

Más detalles

Parte I:Teoría. Tema 3:Introducción a los Sistemas operativos. Instalación

Parte I:Teoría. Tema 3:Introducción a los Sistemas operativos. Instalación Tema 3:Introducción a los Sistemas operativos. Instalación Parte I:Teoría Introducción a los SO Componentes Llamadas al sistema Estructura del Kernel Drivers Esta obra está bajo una licencia Reconocimiento-No

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Descripcion del producto - Descripción General es un sistema que permite incluir servicios de verificación de identidad

Más detalles

Solutions for Utilities. PDA Offline Work

Solutions for Utilities. PDA Offline Work Nómada El sector de los servicios públicos puede mejorar su eficiencia operativa mediante una mejor y mayor utilización de la información geoespacial. Nómada es un software desarrollado por Ezentis con

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

DECISIÓN DE EJECUCIÓN (UE) 2016/1345 DE LA COMISIÓN

DECISIÓN DE EJECUCIÓN (UE) 2016/1345 DE LA COMISIÓN 6.8.2016 ES L 213/15 DECISIÓN DE EJECUCIÓN (UE) 2016/1345 DE LA COMISIÓN de 4 de agosto de 2016 sobre las normas mínimas de calidad de los datos de los registros de impresiones dactilares en el marco del

Más detalles

Visión 360º y análisis transversal del desempeño de cada unidad de negocio

Visión 360º y análisis transversal del desempeño de cada unidad de negocio Visión 360º y análisis transversal del desempeño de cada unidad de negocio Qué es VZOR? SOLUCIONES INFORMÁTICAS DE ÚLTIMA GENERACIÓN PARA MEJORAR LA EXPERIENCIA DEL CLIENTE Y EL DESEMPEÑO DE TU ORGANIZACIÓN

Más detalles

20482C Desarrollo de Aplicaciones Windows Store Avanzado Usando HTML5 y JavaScript

20482C Desarrollo de Aplicaciones Windows Store Avanzado Usando HTML5 y JavaScript 20482C 20482 Desarrollo de Aplicaciones Windows Store Avanzado Usando HTML5 y JavaScript Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual Studio 2012 Formación: Presencial Horas: 25 Introducción

Más detalles

Sistema Integral de Tránsito

Sistema Integral de Tránsito runaid se complace en presentar el Sistema Integral de Tránsito. Nuestro producto permite la gestión integral de las actividades concernientes a la gestión del tránsito en el ámbito municipal, incluyendo

Más detalles

AUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2016 PROGRAMA DE TRABAJO

AUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2016 PROGRAMA DE TRABAJO 1. Elaborar el Programa de Trabajo o 2017 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones correspondientes. 2. Estudiar y proponer mejoras en tecnología de información

Más detalles

Selección del Hardware y Software Administración del proceso de desarrollo de Sistemas de Información.

Selección del Hardware y Software Administración del proceso de desarrollo de Sistemas de Información. Administración del proceso de desarrollo de Sistemas de Información. Determinación de las necesidades de hardware y software. Existencia de equipo en la organización. Proceso de estimación de las cargas

Más detalles

Guía del Curso Técnico en Domótica

Guía del Curso Técnico en Domótica Guía del Curso Técnico en Domótica Modalidad de realización del curso: Número de Horas: Titulación: Online 160 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este curso de Técnico en Domótica

Más detalles

Montaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad

Montaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad Montaje y Reparación de Equipos Microinformáticos Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 9102-1402 Precio 119.16 Euros Sinopsis En la actualidad,

Más detalles

SISTEMAS DE INFORMACIÓN DE LA ADMON PÚBLICA. Sistemas de Acceso. Sistemas. Sectoriales. Sistemas. Transversales

SISTEMAS DE INFORMACIÓN DE LA ADMON PÚBLICA. Sistemas de Acceso. Sistemas. Sectoriales. Sistemas. Transversales Interoperabilidad e Intranet Gubernamental II Taller de Trabajo Red GEALC Plataforma de Interoperabilidad: Lenguaje Común y Enrutador Transaccional Hugo Sin Triana Noviembre 9 de 2006 Director Técnico

Más detalles

PADRÓN BIOMÉTRICO DIGITAL

PADRÓN BIOMÉTRICO DIGITAL PADRÓN BIOMÉTRICO DIGITAL Acceso a la creación de usuario Ingreso de usuario, min.8 y máx. 12 caracteres El sist.verifica SI ESTA DISPONIBLE Si ya existe alguien registrado con ese nombre, se debe ingresar

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Windows 8. Windows 8 es el nombre oficial de la última versión del sistema operativo más popular del gigante

Windows 8. Windows 8 es el nombre oficial de la última versión del sistema operativo más popular del gigante Windows 8 1. Objetivos Windows 8 es el nombre oficial de la última versión del sistema operativo más popular del gigante Microsoft. Windows 8 es un sistema de propósito general, para uso en plataformas

Más detalles

INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE VIDEO VIGILANCIA Y SEGURIDAD

INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE VIDEO VIGILANCIA Y SEGURIDAD INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE VIDEO VIGILANCIA Y SEGURIDAD INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE VIDEO VIGILANCIA Y SEGURIDAD Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90

Más detalles

Biometría: fiable, simple, cómoda

Biometría: fiable, simple, cómoda Biometría: fiable, simple, cómoda Biometría identificación fiable de personas Situar el dedo sobre el sensor y listos. Más cómodo es imposible. Por qué biometría? Desea una identificación fiable de sus

Más detalles

Curso: Mejores Prácticas de Auditoría Interna

Curso: Mejores Prácticas de Auditoría Interna Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc. REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las

Más detalles

MANUAL DE COMPRAS POR CONVENIO MARCO SOLUCIONES INTEGRALES, COMPUTADORES, NOTEBOOKS Y LICENCIAMIENTO

MANUAL DE COMPRAS POR CONVENIO MARCO SOLUCIONES INTEGRALES, COMPUTADORES, NOTEBOOKS Y LICENCIAMIENTO MANUAL DE COMPRAS POR CONVENIO MARCO SOLUCIONES INTEGRALES, COMPUTADORES, NOTEBOOKS Y LICENCIAMIENTO CONVENIO MARCO DE COMPUTADORES, PRODUCTOS Y SERVICIOS ASOCIADOS Feria Chilecompra, 16 de mayo de 2013

Más detalles

Informe de Análisis de Riesgos

Informe de Análisis de Riesgos Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener

Más detalles

Comisión Sectorial de Desarrollo Informático de la Universidad de la República. Estándares de formato de archivos de ofimática. Versíon 6.

Comisión Sectorial de Desarrollo Informático de la Universidad de la República. Estándares de formato de archivos de ofimática. Versíon 6. Comisión Sectorial de Desarrollo Informático de la Universidad de la República Estándares de formato de archivos de ofimática Versíon 6.1 Contenido: Introducción Introducción Qué es un formato estándar

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

One Touch SDK para Windows

One Touch SDK para Windows DigitalPersona, Inc. One Touch SDK para Windows Edición Java Versión 1.6 Guía de desarrollo DigitalPersona, Inc. 1996 2010 DigitalPersona, Inc. All Rights Reserved. Todos los derechos de propiedad intelectual

Más detalles

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos

Más detalles

Tarjeta PCI Express de 2 Puertos USB 3.1 Gen 2 USB-A 1x Externo y 1x Interno

Tarjeta PCI Express de 2 Puertos USB 3.1 Gen 2 USB-A 1x Externo y 1x Interno Tarjeta PCI Express de 2 Puertos USB 3.1 Gen 2 USB-A 1x Externo y 1x Interno Product ID: PEXUSB311EI Esta tarjeta USB 3.1 Gen 2 le prepara para la próxima generación de rendimiento USB, tanto en el interior,

Más detalles

El Proceso. Capítulo 2 Roger Pressman, 5 a Edición. El Proceso de Desarrollo de Software

El Proceso. Capítulo 2 Roger Pressman, 5 a Edición. El Proceso de Desarrollo de Software El Proceso Capítulo 2 Roger Pressman, 5 a Edición El Proceso de Desarrollo de Software Qué es? Marco de trabajo de tareas a realizar para desarrollar Software de alta calidad. Es sinónimo de Ingeniería

Más detalles

Gerencia de Proyectos

Gerencia de Proyectos 3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp

Más detalles

Oscar Martínez Álvaro

Oscar Martínez Álvaro Sistemas de Gestión de Calidad. La Norma ISO 9000 en el transporte Oscar Martínez Álvaro Contenido 1 ASPECTOS GENERALES... 3 2 EL SISTEMA DE GESTIÓN DE CALIDAD... 7 3 RECURSOS... 15 4 REALIZACIÓN DEL PRODUCTO...

Más detalles

Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia

Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia Cristián Hernández Asunción, 7 y 8 de octubre de 2008 Temario 1. Los desafíos que enfrenta la

Más detalles

SERVICIOS WEB DE MODIFICACIÓN DE LA D.G. DEL CATASTRO Introducción general

SERVICIOS WEB DE MODIFICACIÓN DE LA D.G. DEL CATASTRO Introducción general SERVICIOS WEB DE MODIFICACIÓN DE LA D.G. DEL CATASTRO Introducción general Versión 1.0 1 Control Versión 1.0 Fecha: 22-10-2008 1 Introducción 3 2 Servicios web de actualización 3 2.1 Acceso y seguridad:

Más detalles

PROTOTIPO DE FACTURACIÓN ELECTRÓNICA MANUAL TÉCNICO

PROTOTIPO DE FACTURACIÓN ELECTRÓNICA MANUAL TÉCNICO PROTOTIPO DE FACTURACIÓN ELECTRÓNICA MANUAL TÉCNICO Autor: Jorge Luis Quiguango Terán Versión 1.0 Fecha: 10 de abril de 2015 Índice de contenido 1 Objeto del documento...4 2 Manual técnico...4 2.1 Arquitectura...4

Más detalles

Proceso de Verificación y Validación Independiente Tecnologías Aplicadas

Proceso de Verificación y Validación Independiente Tecnologías Aplicadas Proceso de Verificación y Validación Independiente Tecnologías Aplicadas GMV S.A., 2006 Propiedad de GMV S.A. Todos los derechos reservados Índice Qué es la Verificación y Validación Independiente? Proceso

Más detalles

Archivos Digitales. Cláudia Lacombe Rocha Arquivo Nacional. XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos

Archivos Digitales. Cláudia Lacombe Rocha Arquivo Nacional. XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos Archivos Digitales Cláudia Lacombe Rocha Arquivo Nacional XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos Asunción - Paraguay 13 de septiembre de 2011 Legado archivístico digital El avance

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

INFORME TÉCNICO DE ESTANDARIZACIÓN DE SOFTWARE Nº EFA/OTI

INFORME TÉCNICO DE ESTANDARIZACIÓN DE SOFTWARE Nº EFA/OTI INFORME TÉCNICO DE ESTANDARIZACIÓN DE SOFTWARE Nº 002-2016.0EFA/OTI 1. Nombre del Área Oficina de Tecnologías de Información. 2. Nombre y Cargo de los Responsables de la Evaluación Gary Cristian Rojas

Más detalles

Sistema de Gestión Ambiental ISO Luis Antonio González Mendoza Luis E. Rodríguez Gómez

Sistema de Gestión Ambiental ISO Luis Antonio González Mendoza Luis E. Rodríguez Gómez Sistema de Gestión Ambiental ISO 14001 Luis Antonio González Mendoza Luis E. Rodríguez Gómez Beneficios para la 0rganización Ahorro de costes Incremento de la eficacia Maores oportunidades de mercado Maor

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

Auditoría Técnica de Seguridad de Aplicaciones Web

Auditoría Técnica de Seguridad de Aplicaciones Web Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:

Más detalles

Suministro de licencias de Software de Microsoft. Pliego de Prescripciones Técnicas

Suministro de licencias de Software de Microsoft. Pliego de Prescripciones Técnicas Suministro de licencias de Software de Microsoft Pliego de Prescripciones Técnicas Índice 1 INTRODUCCIÓN...3 1.1 OBJETO... 3 2 CONDICIONES TÉCNICAS...3 2.1 REQUISITOS FUNCIONALES DE LAS LICENCIAS...3 3

Más detalles

Borrador versión preliminar

Borrador versión preliminar FICHA TECNICA DE PRODUCTO Nombre Comercial del Producto Calidad COMPUTADOR DE ESCRITORIO. El producto debe cumplir con todas las especificaciones de la presente ficha técnica. El equipo debe tener software

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO

CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO Responsables Prof. Oriel Herrera Gamboa Prof. Marcela Schindler Nualart Prof. Gustavo Donoso Montoya Prof. Alejandro

Más detalles

ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO

ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO DISTINTOS DE AUDITORIAS Y REVISIONES DE INFORMACIÓN FINANCIERA HISTÓRICA Conferencista Jenny Marlene Sosa Cardozo Docente ISAE 3000 TRABAJOS DE

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de

Más detalles