Aplicaciones de la Minería de Datos a la Biometría. Implantación. Carlos Enrique Vivaracho Pascual
|
|
- Emilia María Luisa Ríos Contreras
- hace 6 años
- Vistas:
Transcripción
1 Aplicaciones de la Minería de Datos a la Biometría Implantación Carlos Enrique Vivaracho Pascual
2 Índice del Curso 1. Introducción a la Biometría 2. Principales Rasgos Biométricos 3. Multibiometría 4. Implantación de un Sistema Biométrico 1. Consideraciones generales 2. Algunos Estándares 3. Aspectos Legales, Sociales y Éticos 5. Evaluación de Sistemas Biométricos 2
3 Qué Biometría Usar? (I) Preguntas previas: Cuál es mi necesidad de usar biometría? Cuál es el propósito? Qué valor añade? ( ) Principales razones para usar biometría Comodidad para el usuario Reducir costes Mejorar la seguridad Reducir el fraude Si no hay respuesta clara: es demasiado pronto para pensar en usar biometría. 3
4 Qué Biometría Usar? (II) Pasos: 1.- Ver si el problema ya está resuelto: adaptar experiencias similares 2.- Ver si los sujetos de interés ya poseen algún dispositivo biométrico. (Ej. Tarjeta con huellas) 3.- Identificar tipo de aplicación: eliminar biometrías no capaces de realizar esa función. 4.- Identificar restricciones con respecto a ubicación. (Ej. Luz cambiante, temperaturas extremas) 5.- Identificar restricciones con respecto a los usuarios. (Ej. Tamaño población, edad) 6.- Determinar los costes de error y valores mínimos tolerables. Usar datos de evaluaciones independientes. 7.- Considerar qué hacer en caso de usuario rechazado. 8.- Si no hay conclusión: realizar prueba. Aconsejable: seguir una buena práctica en la evaluación. 4
5 Qué Biometría Usar? (III) Ejemplo funcionalidad principales biometrías: Rasgo Verificación Id Positiva Id Negativa Vigilancia Cara Huella Iris Mano Voz Firma
6 Complejidad biometrización? Grados: Alta. Grandes cambios en personas, infraestructuras, interfaces, adaptación del usuario y del sistema a los estándares y legislación. Media. Ej. Acceso con iris Supone una actualización del sistema, usuarios e infraestructuras. Baja. Ej. Tarjeta con huella Los cambios son transparentes al usuario, pero hay que modificar el sistema. Ej. Uso de voz en acceso telefónico 6
7 Documento de Especificaciones Vehículo de comunicación entre propietarios, usuarios y desarrolladores del sistema. Informaciones típicas: Propósito Periodo de uso Localización Funcionalidad Casos de uso Mantenimiento Horas de servicio Comunicación con otros sistemas Rendimientos 7
8 Índice del Curso 1. Introducción a la Biometría 2. Principales Rasgos Biométricos 3. Multibiometría 4. Implantación de un Sistema Biométrico 1. Consideraciones generales 2. Algunos Estándares 3. Aspectos Legales, Sociales y Éticos 5. Evaluación de Sistemas Biométricos 8
9 Generalidades Qué es: conjunto de reglas que deben seguir los productos, procedimientos o investigaciones que afirmen ser compatibles con el mismo. Beneficios: Compatibilidad entre productos. Estabilidad. Comodidad usuario. Facilidad desarrollo. Biometría: Carencia de estándares, en general. Momento de plena evolución. 9
10 Instituciones oficiales (I) ISO (International Organization for Standardization) TC68/SC2 Sobre operaciones bancarias. JTC1/SC17 Pasaportes, licencias de conducir y smart card. JTC1/SC27 Estándar para intercambio entre sistemas. JTC1/SC37 Estándar en autenticación biométrica. ANSI (American National Standards Institute) X9 Committe: U. S. Technical Advisory Group en TC68/SC2 X9.84 Estándar en almacenamiento y transmisión seguros NIST (National Institute of Standars and Technology) NISTIR Define un formato común para los ficheros de datos biométricos CBEFF (Common Biometric Exchange File Format). 10
11 Instituciones oficiales (II) INCITS (Inter. Comm. On Information Tech. Standard) TC B10 Comité para tarjetas de identificación y dispositivos relacionados. B10.8 Estándar para extraer y procesar minucias (huellas) TC M1 Comité técnico para biometría NBCT (United States National Biometric Test Center) Creado en Objetivo: Estandarizar la evaluación de sistemas biométricos. 11
12 Organizaciones no Oficiales (I) BioAPI. Consorcio de empresas creado en API para aplicaciones biométricas, independiente de rasgo, hardware y sistema operativo. Estandariza: Comunicación dispositivo biométrico-aplicaciones Forma en que los datos son almacenados y usados Llamadas a funciones No define: Inscripción, reconocimiento, captura datos, etc. Modo de generar los datos por los dispositivos Tecnología biométrica de cada fabricante Apoyo de agencias USA (ANSI/INCITS ) 12
13 Organizaciones no Oficiales (II) BAPI (Biometric Application Pogramming Interface). Desarrollado y patentado por I/O Software (2000) Apoyado, principalmente, por Microsoft e Intel Definen un API alternativo para biometría CDSA/HRS (Common Data Security Architecture Specification / Human Recognition Services) Consorcio de empresas creado en 1997 Herramienta para comercio electrónico, comunicaciones y contenido digital. Trabaja conjuntamente con BioAPI HA-API (Human Authentication API) Dirigido por el US Biometric Consortium Primera especificación de esta API:
14 Organizaciones no Oficiales (III) OASIS (Organization for the Advancement of Structured Information Standards) Consorcio de unas 500 compañías. Centrado en el desarrollo de XML (Extensible Markup Language) TC en biometría: XML Common Biometric Format (XCBF) TC Ha definido un conjunto común de codificaciones XML para biometría de acuerdo con el CBEFF. 14
15 Otros ANSI/NIST ITL SP Formato común para el intercambio de imágenes (cara, huellas, etc). FBI WSQ Adquisicíón y compresión de imágenes de huellas. 15
16 Índice del Curso 1. Introducción a la Biometría 2. Principales Rasgos Biométricos 3. Multibiometría 4. Implantación de un Sistema Biométrico 1. Consideraciones generales 2. Algunos Estándares 3. Aspectos Legales, Sociales y Éticos 5. Evaluación de Sistemas Biométricos 16
17 Aspectos legales Ley Orgánica 15/1999 de 13 de diciembre sobre protección de datos de caracter personal Reglamento: 1720/2007 de 21 diciembre. FAQ: Canal del Ciudadano Preguntas más Frecuentes 17
18 Aspectos Sociales Visiones negativas: Invasión privacidad. 51% encuesta periódico canadiense Ataque a la dignidad. Miedo. Peor cuanto más intrusiva. Ataque a la presunción de inocencia. Pocas encuestas sobre el tema. Encuesta USA 1996: visión positiva sobre el uso de huella 87%. Documento reciente empresa logicacmg: Vision_social_biometria.pdf 18
19 Aspectos Éticos Algunos puntos a tener en cuenta: Mantener la privacidad de los datos. Informar al cliente. No tomar rasgos no autorizados. No usar si no es necesario. No usar para operaciones no autorizadas. Almacenar de manera segura. Se puede obligar a alguien a dar sus datos biométricos? 19
Sistemas Biométricos para el aula nuestro de informática.
Sistemas Biométricos para el aula nuestro de informática. La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para
Más detallesSoluciones de Biometría e Identificación
Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Biometrika Verification es un software que permite verificar en simples 3 pasos la identidad de una persona en un computador
Más detallesImplantación de una nueva plataforma para el uso integral del DNIe en banca online T 33 Servicios basados en el DNIe (Premio Enise)
Implantación de una nueva plataforma para el uso integral del DNIe en banca online T 33 Servicios basados en el DNIe (Premio Enise) José Luis Serna Calvo Jefe de Desarrollo Área de Nuevos Canales Confederación
Más detallesCABLEADO ESTRUCTURADO ING. ROBERTO J. OVIEDO D.
CABLEADO ESTRUCTURADO ING. ROBERTO J. OVIEDO D. ANTECEDENTES Apareció la necesidad de uniformizar los sistemas a través de los estándares que permitan la compatibilidad entre productos ofrecidos por diferentes
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesIFCT0309 Montaje y Reparación de Equipos Microinformáticos
IFCT0309 Montaje y Reparación de Equipos Microinformáticos 1. MÓDULO 1. MF0953_2 MONTAJE DE EQUIPOS MICROINFORMÁTICOS UNIDAD FORMATIVA 1. UF0861 MONTAJE Y VERIFICACIÓN DE COMPONENTES. UNIDAD DIDÁCTICA
Más detallesVisión 360º y análisis transversal del desempeño de cada unidad de negocio
Visión 360º y análisis transversal del desempeño de cada unidad de negocio Qué es VZOR? SOLUCIONES INFORMÁTICAS DE ÚLTIMA GENERACIÓN PARA MEJORAR LA EXPERIENCIA DEL CLIENTE Y EL DESEMPEÑO DE TU ORGANIZACIÓN
Más detallesAUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014
UNIDAD ADMINISTRATIVA RESPONSABLE: Información Nombre del programa o función. Elaborar el plan de trabajo anual 205 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones
Más detallesNormas de Vídeo Digital actuales
Normas de Vídeo Digital actuales Xulio Fernández Hermida Enero 2005 Principales normas Compresión y transmisión MPEG 1 MPEG 2 MP3 MPEG 4 H264 Acceso a contenidos multimedia MPEG 7 MPEG 21 1 Evolución de
Más detallesRFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA
RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA Centro CFP/ES RFID:IDENTIFICACIÓN POR RF RFID - Radio Frequency Identification Tecnología de Identificación Automática y Captura de Datos Propósito:
Más detallesCompTIA A+ Essentials
icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +
Más detallesProgramación Web Tema 1: Arquitectura C / S
Programación Web Tema 1: Arquitectura C / S Miguel Ángel Manso Emerson Castañeda ETSI en Topografía, Geodesia y Cartografía - UPM Basado en la presentación de: Patricio Martínez Barco y Armando Suárez
Más detallesVeridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno
Veridos Protege Identidades El experto a nivel mundial en soluciones de gobierno 2 Identidad Personal en un mundo globalizado El mundo globalizado de hoy es rápido, móvil y altamente virtualizado. Esperamos
Más detallesFirmas electrónicas certificadas y la seguridad en entornos virtuales
Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia
Más detalleslibsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013
libsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013 Paseo de la Castellana, 153 28046 Madrid Tel: 91 449 08 94 Fax: 91 141 21 21 info@libnova.es Antes de nada corre por
Más detallesCICLO DE VIDA DEL SOFTWARE
CICLO DE VIDA DEL SOFTWARE 1 CICLO DE VIDA DEL SW Introducción Procesos del ciclo de vida del sw Modelos de proceso del sw 2 INTRODUCCIÓN Definir marco de trabajo A utilizar por todo el personal del proyecto
Más detallesAPLICACIONES DE INTERNET: SOAP
Grupo de Arquitectura de Computadores, Comunicaciones y Sistemas Desarrollo de Aplicaciones Distribuidas AUTORES: Alejandro Calderón Mateos Javier García Blas David Expósito Singh Laura Prada Camacho Departamento
Más detallesSeguridad física y ambiental
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas
Más detallesLa Tecnología, los Millennials y la Autenticación por Selfies
La Tecnología, los Millennials y la Autenticación por Selfies Cómo la Biometría Reduce la Fricción con los Clientes y Mejora la Seguridad Ricardo Villadiego Founder & CEO La Tecnología, los Millennials
Más detallesLos continuos esfuerzos de NETDATABIO S.A. en investigación y desarrollo han generado como resultado los algoritmos de Identificación.
Introducción.,en su departamento de soluciones de autoatención de público, presenta a continuación la propuesta técnica y económica de su solución, basada en Kioscos de Autoservicio Web Oferta Técnica.
Más detallesCaracterísticas Técnicas de las Interfaces de TELEFONICA DE ESPAÑA, S.A.U. Servicio de Líneas Susceptibles de Arrendamiento.
INTERFAZ de TELEFÓNICA DE ESPAÑA, S.A.U. ITE-AD-009 Versión 1ª 2000-04-06 Características Técnicas de las Interfaces de TELEFONICA DE ESPAÑA, S.A.U. Servicio de Líneas Susceptibles de Arrendamiento. Interfaz
Más detallesAVANCES EN TÉCNICAS BIOMÉTRICAS Y SUS APLICACIONES EN SEGURIDAD
AVANCES EN TÉCNICAS BIOMÉTRICAS Y SUS APLICACIONES EN SEGURIDAD ING. ENRIQUE J. TORREALBA HARDWELL Caracas-Venezuela E-mail: etorrealba@hardwell.com RESUMEN La biometría se basa en la premisa de que cada
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detalles< Criptografía: la herramienta que garantiza la seguridad máxima en los procesos de banca >
< Criptografía: la herramienta que garantiza la seguridad máxima en los procesos de banca > Criptografía Del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»
Más detallesStreaming de Alta Velocidad en las comunicaciones digitales en el espacio
Streaming de Alta Velocidad en las comunicaciones digitales en el espacio "Gracias a la tecnología de National Instruments y al extenso conocimiento que poseen nuestros ingenieros de la misma, se ha podido
Más detallesCurso Developing Microsoft SQL Server 2014 Databases (20464)
Curso Developing Microsoft SQL Server 2014 Databases (20464) Programa de Estudio Curso Developing Microsoft SQL Server 2014 Databases (20464) Aprende a desarrollar bases de datos en Microsoft SQL Server
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesMECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Más detallesProcedimiento de Solicitud y Control de Cambios a los Sistemas Informáticos Institucionales.
Página 1 de 7 1. Propósito. Proveer los mecanismos necesarios para la solicitud de cambios y control de versiones a la funcionalidad de los sistemas informáticos institucionales. 2. Alcance. Aplica a los
Más detallesINFORME DE CERTIFICACIÓN
REF: 2011-42-INF-973 v1 Difusión: Interno OC Fecha: 14.06.2012 Creado: CERT8 Revisado: CALIDAD Aprobado: TECNICO INFORME DE CERTIFICACIÓN Expediente: 2011-42 DRIVER DNIe CARD MODULE v1.0 Datos del solicitante:
Más detallesIMPLEMENTACIÓN DEL PROTOCOLO DE REGISTRO ELECTRÓNICO DE VEHÍCULOS (ERI) Contacto:
IMPLEMENTACIÓN DEL PROTOCOLO DE REGISTRO ELECTRÓNICO DE VEHÍCULOS (ERI) Contacto: francisco.r.soriano@uv.es Índice Motivación del registro electrónico de vehículos. Descripción de ERI. Descripción de la
Más detallesEducación superior desde Curso de Prevención de Fraudes. Auditoría. Duración 6 horas. Conocimiento en acción
Curso de Prevención de Fraudes Auditoría Duración 6 horas Conocimiento en acción C Prevención de Fraudes. Auditoría Presentación La Escuela Bancaria Comercial y Kreston CSM forman una exitosa colaboración
Más detallesFICHA TOPOGRÁFICA: TITULO: DESARROLLO DE UN SISTEMA PARA EL CONTROL Y GESTIÓN DE DRIVERS PARA LA EMPRESA PC SMART
RAE No. FICHA TOPOGRÁFICA: TITULO: DESARROLLO DE UN SISTEMA PARA EL CONTROL Y GESTIÓN DE DRIVERS PARA LA EMPRESA PC SMART AUTOR (ES): RUIZ SILVA Cindy Johanna MODALIDAD: Practica empresarial PAGINAS: 70
Más detallesLOS DATOS PERSONALES Y EL DESARROLLO TECNOLÓGICO
LOS DATOS PERSONALES Y EL DESARROLLO TECNOLÓGICO Secretaría de Protección de Datos Personales Dirección General de Normatividad y Estudios 28 de agosto de 2012 Cómo surge el derecho a la protección de
Más detallesSMV. Superintendencia del Mercado de Valores
DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA
Más detallesTEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Más detallesINDICE. Acerca del Autor
INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE - ADQUISICIÓN DE UCENCIA
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE - ADQUISICIÓN DE UCENCIA PARA MANEJADOR DE BASE DE DATOS INFORME TÉCNICO N* 1-2-OEFA-SG/OTI 1. NOMBRE DEL ÁREA: Oficina de Tecnologías de la Información
Más detallesTEMA 18: Selección de paquetes informáticos: Metodologías, criterios de valoración y ventajas sobre el desarrollo propio.
Tema 18 Selección de paquetes informáticos TEMA 18: Selección de paquetes informáticos: Metodologías, criterios de valoración y ventajas sobre el desarrollo propio. Índice 1 INTRODUCCIÓN 1 2 METODOLOGÍAS
Más detalles3.1 Características y Normas Técnicas para la Digitalización del Formulario
3. Formulación del proyecto de Digitalización. El servicio que se prestará durante el periodo que se desarrolle el proyecto de digitalización, se enmarca dentro de ciertos requerimientos técnicos mínimos
Más detalles1 Software de una computadora 2 Sistemas operativos 3 Manejo avanzado y programación en ms-dos 4 Lenguajes de programación
1 Software de una computadora 1.1 Software de control o sistema de explotación 1.2 Software de tratamiento 1.3 Software de diagnóstico y mantenimiento 1.4 Actividades: software de una computadora 2 Sistemas
Más detallesInstalación e implementación de Microsoft Dynamics CRM 2011
80385A Instalación e implementación de Microsoft Dynamics CRM 2011 Fabricante: Microsoft Grupo: Profesionales De TI Subgrupo: Microsoft Dynamics CRM 2011 Formación: Presencial Horas: 10 Introducción Este
Más detallesedición de Windows 10
Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Home Pro Enterprise Education Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio
Más detalles27 noviembre 2008 EL EXPEDIENTE ELECTRONICO. Un ejemplo de su aplicación
EL EXPEDIENTE ELECTRONICO Un ejemplo de su aplicación Diferentes Administraciones tienen competencias para proporcionar medios materiales a la Justicia. 27 noviembre 2008 Tecnologías de la Información
Más detallesTECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE
TECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE AGENDA. 1. La Tecnología Biométrica Dactilar : Madurez, Experiencia y compromiso Costo-Beneficio. 2. Arquitecturas de Sistemas sobre las
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD CONTENIDO POLÍTICA DE PRIVACIDAD... 1 DESCRIPCIÓN GENERAL... 1 RECOPILACIÓN DE DATOS... 2 FINALIDADES DEL TRATAMIENTO DE DATOS DE LOS CLIENTES... 3 SEGURIDAD Y CONFIDENCIALIDAD...
Más detallesPolítica de Privacidad
Política de Privacidad 1000 Extra Ltd SIP Building, Po Box 3010, Rue Pasteur, Port Vila, Vanuatu 1000 Extra Ltd, (Trading name 1000 Extra) registered by the Vanuatu Financial Services Commission (17907)
Más detallesINFORME DE CERTIFICACIÓN
REF: 2008-28-INF-382 v1 Difusión: Público Fecha: 01.09.2009 Creado: CERT8 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente:2008-28 App. de Descarga de Datos del Tacógrafo Digital
Más detallesTecnología Chip 2013
Tecnología Chip 2013 El OMNIKEY 3021 es un lector de tarjeta chip de alto rendimiento, que incorpora todas las mejoras de los lectores Omnikey en un nuevo y pequeño formato. Compatible con todos los estándares
Más detallesPlan Estratégico Proceso. Elaborar Plan de Acción de Funcional
Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:
Más detallesParte I:Teoría. Tema 3:Introducción a los Sistemas operativos. Instalación
Tema 3:Introducción a los Sistemas operativos. Instalación Parte I:Teoría Introducción a los SO Componentes Llamadas al sistema Estructura del Kernel Drivers Esta obra está bajo una licencia Reconocimiento-No
Más detallesSoluciones de Biometría e Identificación
Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Descripcion del producto - Descripción General es un sistema que permite incluir servicios de verificación de identidad
Más detallesSolutions for Utilities. PDA Offline Work
Nómada El sector de los servicios públicos puede mejorar su eficiencia operativa mediante una mejor y mayor utilización de la información geoespacial. Nómada es un software desarrollado por Ezentis con
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesDECISIÓN DE EJECUCIÓN (UE) 2016/1345 DE LA COMISIÓN
6.8.2016 ES L 213/15 DECISIÓN DE EJECUCIÓN (UE) 2016/1345 DE LA COMISIÓN de 4 de agosto de 2016 sobre las normas mínimas de calidad de los datos de los registros de impresiones dactilares en el marco del
Más detallesVisión 360º y análisis transversal del desempeño de cada unidad de negocio
Visión 360º y análisis transversal del desempeño de cada unidad de negocio Qué es VZOR? SOLUCIONES INFORMÁTICAS DE ÚLTIMA GENERACIÓN PARA MEJORAR LA EXPERIENCIA DEL CLIENTE Y EL DESEMPEÑO DE TU ORGANIZACIÓN
Más detalles20482C Desarrollo de Aplicaciones Windows Store Avanzado Usando HTML5 y JavaScript
20482C 20482 Desarrollo de Aplicaciones Windows Store Avanzado Usando HTML5 y JavaScript Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual Studio 2012 Formación: Presencial Horas: 25 Introducción
Más detallesSistema Integral de Tránsito
runaid se complace en presentar el Sistema Integral de Tránsito. Nuestro producto permite la gestión integral de las actividades concernientes a la gestión del tránsito en el ámbito municipal, incluyendo
Más detallesAUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2016 PROGRAMA DE TRABAJO
1. Elaborar el Programa de Trabajo o 2017 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones correspondientes. 2. Estudiar y proponer mejoras en tecnología de información
Más detallesSelección del Hardware y Software Administración del proceso de desarrollo de Sistemas de Información.
Administración del proceso de desarrollo de Sistemas de Información. Determinación de las necesidades de hardware y software. Existencia de equipo en la organización. Proceso de estimación de las cargas
Más detallesGuía del Curso Técnico en Domótica
Guía del Curso Técnico en Domótica Modalidad de realización del curso: Número de Horas: Titulación: Online 160 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este curso de Técnico en Domótica
Más detallesMontaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad
Montaje y Reparación de Equipos Microinformáticos Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 9102-1402 Precio 119.16 Euros Sinopsis En la actualidad,
Más detallesSISTEMAS DE INFORMACIÓN DE LA ADMON PÚBLICA. Sistemas de Acceso. Sistemas. Sectoriales. Sistemas. Transversales
Interoperabilidad e Intranet Gubernamental II Taller de Trabajo Red GEALC Plataforma de Interoperabilidad: Lenguaje Común y Enrutador Transaccional Hugo Sin Triana Noviembre 9 de 2006 Director Técnico
Más detallesPADRÓN BIOMÉTRICO DIGITAL
PADRÓN BIOMÉTRICO DIGITAL Acceso a la creación de usuario Ingreso de usuario, min.8 y máx. 12 caracteres El sist.verifica SI ESTA DISPONIBLE Si ya existe alguien registrado con ese nombre, se debe ingresar
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesWindows 8. Windows 8 es el nombre oficial de la última versión del sistema operativo más popular del gigante
Windows 8 1. Objetivos Windows 8 es el nombre oficial de la última versión del sistema operativo más popular del gigante Microsoft. Windows 8 es un sistema de propósito general, para uso en plataformas
Más detallesINSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE VIDEO VIGILANCIA Y SEGURIDAD
INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE VIDEO VIGILANCIA Y SEGURIDAD INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE VIDEO VIGILANCIA Y SEGURIDAD Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90
Más detallesBiometría: fiable, simple, cómoda
Biometría: fiable, simple, cómoda Biometría identificación fiable de personas Situar el dedo sobre el sensor y listos. Más cómodo es imposible. Por qué biometría? Desea una identificación fiable de sus
Más detallesCurso: Mejores Prácticas de Auditoría Interna
Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesREDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.
REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las
Más detallesMANUAL DE COMPRAS POR CONVENIO MARCO SOLUCIONES INTEGRALES, COMPUTADORES, NOTEBOOKS Y LICENCIAMIENTO
MANUAL DE COMPRAS POR CONVENIO MARCO SOLUCIONES INTEGRALES, COMPUTADORES, NOTEBOOKS Y LICENCIAMIENTO CONVENIO MARCO DE COMPUTADORES, PRODUCTOS Y SERVICIOS ASOCIADOS Feria Chilecompra, 16 de mayo de 2013
Más detallesInforme de Análisis de Riesgos
Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener
Más detallesComisión Sectorial de Desarrollo Informático de la Universidad de la República. Estándares de formato de archivos de ofimática. Versíon 6.
Comisión Sectorial de Desarrollo Informático de la Universidad de la República Estándares de formato de archivos de ofimática Versíon 6.1 Contenido: Introducción Introducción Qué es un formato estándar
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesOne Touch SDK para Windows
DigitalPersona, Inc. One Touch SDK para Windows Edición Java Versión 1.6 Guía de desarrollo DigitalPersona, Inc. 1996 2010 DigitalPersona, Inc. All Rights Reserved. Todos los derechos de propiedad intelectual
Más detallesMÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS
MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos
Más detallesTarjeta PCI Express de 2 Puertos USB 3.1 Gen 2 USB-A 1x Externo y 1x Interno
Tarjeta PCI Express de 2 Puertos USB 3.1 Gen 2 USB-A 1x Externo y 1x Interno Product ID: PEXUSB311EI Esta tarjeta USB 3.1 Gen 2 le prepara para la próxima generación de rendimiento USB, tanto en el interior,
Más detallesEl Proceso. Capítulo 2 Roger Pressman, 5 a Edición. El Proceso de Desarrollo de Software
El Proceso Capítulo 2 Roger Pressman, 5 a Edición El Proceso de Desarrollo de Software Qué es? Marco de trabajo de tareas a realizar para desarrollar Software de alta calidad. Es sinónimo de Ingeniería
Más detallesGerencia de Proyectos
3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp
Más detallesOscar Martínez Álvaro
Sistemas de Gestión de Calidad. La Norma ISO 9000 en el transporte Oscar Martínez Álvaro Contenido 1 ASPECTOS GENERALES... 3 2 EL SISTEMA DE GESTIÓN DE CALIDAD... 7 3 RECURSOS... 15 4 REALIZACIÓN DEL PRODUCTO...
Más detallesTecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia
Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia Cristián Hernández Asunción, 7 y 8 de octubre de 2008 Temario 1. Los desafíos que enfrenta la
Más detallesSERVICIOS WEB DE MODIFICACIÓN DE LA D.G. DEL CATASTRO Introducción general
SERVICIOS WEB DE MODIFICACIÓN DE LA D.G. DEL CATASTRO Introducción general Versión 1.0 1 Control Versión 1.0 Fecha: 22-10-2008 1 Introducción 3 2 Servicios web de actualización 3 2.1 Acceso y seguridad:
Más detallesPROTOTIPO DE FACTURACIÓN ELECTRÓNICA MANUAL TÉCNICO
PROTOTIPO DE FACTURACIÓN ELECTRÓNICA MANUAL TÉCNICO Autor: Jorge Luis Quiguango Terán Versión 1.0 Fecha: 10 de abril de 2015 Índice de contenido 1 Objeto del documento...4 2 Manual técnico...4 2.1 Arquitectura...4
Más detallesProceso de Verificación y Validación Independiente Tecnologías Aplicadas
Proceso de Verificación y Validación Independiente Tecnologías Aplicadas GMV S.A., 2006 Propiedad de GMV S.A. Todos los derechos reservados Índice Qué es la Verificación y Validación Independiente? Proceso
Más detallesArchivos Digitales. Cláudia Lacombe Rocha Arquivo Nacional. XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos
Archivos Digitales Cláudia Lacombe Rocha Arquivo Nacional XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos Asunción - Paraguay 13 de septiembre de 2011 Legado archivístico digital El avance
Más detallesCaso Práctico: Proyecto de Certificación ISO 27001
Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC
Más detallesINFORME TÉCNICO DE ESTANDARIZACIÓN DE SOFTWARE Nº EFA/OTI
INFORME TÉCNICO DE ESTANDARIZACIÓN DE SOFTWARE Nº 002-2016.0EFA/OTI 1. Nombre del Área Oficina de Tecnologías de Información. 2. Nombre y Cargo de los Responsables de la Evaluación Gary Cristian Rojas
Más detallesSistema de Gestión Ambiental ISO Luis Antonio González Mendoza Luis E. Rodríguez Gómez
Sistema de Gestión Ambiental ISO 14001 Luis Antonio González Mendoza Luis E. Rodríguez Gómez Beneficios para la 0rganización Ahorro de costes Incremento de la eficacia Maores oportunidades de mercado Maor
Más detallesCONVENCIONES USADAS... 13
ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción
Más detallesAuditoría Técnica de Seguridad de Aplicaciones Web
Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:
Más detallesSuministro de licencias de Software de Microsoft. Pliego de Prescripciones Técnicas
Suministro de licencias de Software de Microsoft Pliego de Prescripciones Técnicas Índice 1 INTRODUCCIÓN...3 1.1 OBJETO... 3 2 CONDICIONES TÉCNICAS...3 2.1 REQUISITOS FUNCIONALES DE LAS LICENCIAS...3 3
Más detallesBorrador versión preliminar
FICHA TECNICA DE PRODUCTO Nombre Comercial del Producto Calidad COMPUTADOR DE ESCRITORIO. El producto debe cumplir con todas las especificaciones de la presente ficha técnica. El equipo debe tener software
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesCARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO
CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO Responsables Prof. Oriel Herrera Gamboa Prof. Marcela Schindler Nualart Prof. Gustavo Donoso Montoya Prof. Alejandro
Más detallesESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO
ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO DISTINTOS DE AUDITORIAS Y REVISIONES DE INFORMACIÓN FINANCIERA HISTÓRICA Conferencista Jenny Marlene Sosa Cardozo Docente ISAE 3000 TRABAJOS DE
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de
Más detalles