<rss version="2.0">
				   <channel>
				      <title>Seguridad Mania</title>
				      <link>https://www.seguridadmania.com/</link>
				      <description>Artículos de Portal sobre tecnologías para la Seguridad Física</description>					      
		
						<item>
				         <title><![CDATA[Libro: Protecting Industrial Control Systems from Electronic Threats ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70693/ciberseguridad/energia-utilities/libro-protecting-industrial-control-systems-from-electronic-threats-</link>
				         <description><![CDATA[Dirigido tanto a los principiantes, como a los expertos en seguridad informática y sistemas de control industrial (ICS), este libro ayudará a los lectores a comprender mejor la protección de normas de control interno de las amenazas electrónicas.
]]></description>
				         <pubDate>Tue, 03 Jan 2012 19:16:31 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[ebook: Data Mining for Intelligence, Fraud & Criminal Detection: Advanced Analytics & Information Sharing Technologies]]></title>
				         <link>https://www.seguridadmania.com/articulo/69307/seguridad-fisica/otros/ebook-data-mining-for-intelligence-fraud-criminal-detection-advanced-analytics-information-sharing-technologies</link>
				         <description><![CDATA[En 2004, la institución Government Accountability Office proporcionó un reporte detallado de aproximadamente 200 proyectos de gobierno basados en minería de datos. El libro electrónico que le presentamos hace un repaso sobre los resultados obtenidos por estos sistemas y evalúa su efectividad. 
]]></description>
				         <pubDate>Thu, 24 Sep 2009 23:26:15 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Pellerin-Minor, fabricante de lavadoras para ropa reconocido mundialmente, implanta  las soluciones de MATE - Intelligent Video en su planta de Louisiana]]></title>
				         <link>https://www.seguridadmania.com/articulo/65344/videovigilancia/industria-y-fabricacion/pellerin-minor-fabricante-de-lavadoras-para-ropa-reconocido-mundialmente-implanta-las-soluciones-de-mate-intelligent-video-en-su-planta-de-louisiana</link>
				         <description><![CDATA[MATE-Intelligent Video, especialista en sistemas de vídeovigilancia inteligente ha anunciado que Pellerin Milnor escogió su solución Trigger para mantener vigilada y segura su planta de Louisiana de 37’000 m2 en un esfuerzo de renovación de un obsoleto sistema de CCTV.]]></description>
				         <pubDate>Wed, 17 Dec 2008 07:32:05 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Guide to Biometrics]]></title>
				         <link>https://www.seguridadmania.com/articulo/62708/biometria/guide-to-biometrics</link>
				         <description><![CDATA[Este libro es una guía completa sobre la biometría. Brinda información técnica detallada sobre métodos, procesos, tecnología e ideas claves para ser utilizadas en sistemas de autentificación biométrica. También examina los factores que se deben tener en cuenta al momento de decidir entre las diferentes tecnologías biométricas.]]></description>
				         <pubDate>Tue, 21 Oct 2008 17:05:43 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Hacking GPS (ExtremeTech)]]></title>
				         <link>https://www.seguridadmania.com/articulo/62161/biometria/hacking-gps-extremetech</link>
				         <description><![CDATA[Este libro se presenta como el manual de usuarios que no viene con ninguno de los dispositivos GPS. Este libro muestra a los lectores cómo hacer para modificar sus GPS y así alcanzar niveles de usabilidad superiores. Entre los cambios se pueden acceder códigos secretos y funcionalidades ocultas entre otras.]]></description>
				         <pubDate>Fri, 10 Oct 2008 15:11:18 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Implementing Biometric Security]]></title>
				         <link>https://www.seguridadmania.com/articulo/62023/biometria/implementing-biometric-security</link>
				         <description><![CDATA[La autenticación biométrica que se realiza a través de la huella dactilar, la voz y otras características físicas está cada siendo cada vez más utilizada como medio de protección de datos críticos. Este libro brinda a los profesionales de la seguridad una guía sobre aplicaciones y procedimientos para realizar la implementación de sistemas de seguridad basados en la biometría.]]></description>
				         <pubDate>Wed, 08 Oct 2008 20:00:38 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometric Systems: Technology, Design and Performance Evaluation]]></title>
				         <link>https://www.seguridadmania.com/articulo/61832/biometria/biometric-systems-technology-design-and-performance-evaluation</link>
				         <description><![CDATA[Este libro brinda una descripción de los principios y de los métodos necesarios para construir sistemas biométricos confiables. Cubre tres asuntos principales: tecnologías biométricas dominantes, temas sobre gestión y prueba, y las consideraciones legales de los sistemas biométricos para la verificación e identificación de las personas.]]></description>
				         <pubDate>Mon, 06 Oct 2008 00:19:42 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Advances in Biometrics: Sensors, Algorithms and Systems]]></title>
				         <link>https://www.seguridadmania.com/articulo/61705/biometria/advances-in-biometrics-sensors-algorithms-and-systems</link>
				         <description><![CDATA[La tecnología biométrica continúa avanzando y brindando soluciones a problemas reales de seguridad de la sociedad moderna. Desde hacer log-in a una computadora portátil hasta ingresar a un país, la biometría está dando múltiples respuestas ante la necesidad de identificación de la identidad.

Este libro abarca diferentes temas relacionados con la biometría como son la adquisición de datos, los algoritmos utilizados para realizar la identificación, estándares, redes y bases de datos, entre otros.]]></description>
				         <pubDate>Thu, 02 Oct 2008 15:12:00 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometrics For Dummies]]></title>
				         <link>https://www.seguridadmania.com/articulo/61342/biometria/biometrics-for-dummies</link>
				         <description><![CDATA[¿Qué es la biometría? Si usted es apenas un curioso sobre cómo puede la biometría traer mejoras a la sociedad, o necesita aprender cómo integrar la biometría con un sistema de seguridad existente en su organización, este libro puede ayudarlo. Biometrics For Dummies se presenta como una buena y amistosa introducción a la biometría. 
 
Biometrics For Dummies explica qué es la tecnología biométrica, explora políticas y reglamentaciones sobre esta tecnología, y brinda una mirada sobre los avances que se están realizando entorno a la biometría.]]></description>
				         <pubDate>Thu, 25 Sep 2008 14:53:55 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometrics: Identity Verification in a Networked World]]></title>
				         <link>https://www.seguridadmania.com/articulo/61222/biometria/biometrics-identity-verification-in-a-networked-world</link>
				         <description><![CDATA[Las tecnologías biométricas verifican la identidad a través de características tales como las huellas digitales, la voz, y el rostro. Proporcionando un aumento en la seguridad de identificación la biometría ha comenzado a implementarse en redes, en el comercio electrónico, y en el sector de retail.

Este libro proporciona un profundo análisis de la biométrica como solución para la autentificación de empleados y clientes. Samir Nanavati explora temas como la privacidad, seguridad, exactitud, diseño de sistema, y opiniones de usuarios.]]></description>
				         <pubDate>Tue, 23 Sep 2008 18:05:10 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometrics: Identity Verification in a Networked World]]></title>
				         <link>https://www.seguridadmania.com/articulo/61221/biometria/biometrics-identity-verification-in-a-networked-world</link>
				         <description><![CDATA[Las tecnologías biométricas verifican la identidad a través de características tales como las huellas digitales, la voz, y el rostro. Proporcionando un aumento en la seguridad de identificación la biometría ha comenzado a implementarse en redes, en el comercio electrónico, y en el sector de retail.
 
Este libro proporciona un profundo análisis de la biométrica como solución para la autentificación de empleados y clientes. Samir Nanavati explora temas como la privacidad, seguridad, exactitud, diseño de sistema, y opiniones de usuarios.]]></description>
				         <pubDate>Tue, 23 Sep 2008 17:57:46 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometrics For Dummies]]></title>
				         <link>https://www.seguridadmania.com/articulo/61220/biometria/biometrics-for-dummies</link>
				         <description><![CDATA[¿Qué es la biometría? Si usted es apenas un curioso sobre cómo puede la biometría traer mejoras a la sociedad, o necesita aprender cómo integrar la biometría con un sistema de seguridad existente en su organización, este libro puede ayudarlo. Biometrics For Dummies se presenta como una buena y amistosa introducción a la biometría. 
 
Biometrics For Dummies explica qué es la tecnología biométrica, explora políticas y reglamentaciones sobre esta tecnología, y brinda una mirada sobre los avances que se están realizando entorno a la biometría.]]></description>
				         <pubDate>Tue, 23 Sep 2008 17:51:26 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Design of Special Hazards and Fire Alarm Systems]]></title>
				         <link>https://www.seguridadmania.com/articulo/60567/design-of-special-hazards-and-fire-alarm-systems</link>
				         <description><![CDATA[Este libro es una guía sobre sistemas de protección contra incendio. Es un recurso esencial para inspeccionar, diseñar, instalar, utilizar y comprender una variedad de sistemas de alarma contra incendios, tanto simples como complejos. Se ha actualizado para reflejar ocho de los estándares de la NFPA más actuales, de acuerdo con el óptimo cumplimiento con este código, incluyendo la edición NFPA 72 del 2007. Este libro también utiliza aplicaciones del mundo real y cubre las tecnologías más modernas, de modo que los lectores pueden fácilmente transferir la información que aprendan aquí a sus experiencias de trabajo diarias. Es ideal para arquitectos, ingenieros, técnicos de diseño, personal del servicio de bomberos, plomeros, contratistas mecánicos, empresas de sprinklers (rociadores), etc. Es una herramienta valiosa de referencia para cualquier persona que interactúe con estos importantes y complejos sistemas.]]></description>
				         <pubDate>Mon, 08 Sep 2008 21:10:07 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometric Technologies and Verification Systems]]></title>
				         <link>https://www.seguridadmania.com/articulo/58558/biometria/biometric-technologies-and-verification-systems</link>
				         <description><![CDATA[Este libro se encuentra organizado en nueve partes, compuesto en total por 30 capítulos, incluyendo un extenso glosario de términos biométricos. Se hace hincapié en la verificación y autentificación a través de la biometría, así como en los principios para el diseño de sistemas.

También se brinda una discusión paso a paso sobre cómo funciona la biometría, como pueden ser recolectados los datos de los humanos y cómo esos datos son analizados de diferentes maneras para realizar la identificación de las personas.]]></description>
				         <pubDate>Tue, 15 Jul 2008 16:20:26 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[The Legal Side of Private Security: Working Through the Maze]]></title>
				         <link>https://www.seguridadmania.com/articulo/58156/the-legal-side-of-private-security-working-through-the-maze</link>
				         <description><![CDATA[El cambio constante y las aparentes contradicciones parecen ser parte de las numerosas leyes que enfrenta la gente que toma decisiones relacionadas con la seguridad. ¿Por qué hay veces que es necesario conseguir una autorización antes de hacer una búsqueda o dar advertencias antes de realizar preguntas y en cambio hay que veces que no? 

Este libro abarca una amplia gama de temas que van desde asaltos hasta fraudes. El texto será de valor para quienes estén relacionados de alguna forma con el negocio de la seguridad, y para los abogados que deban aconsejar en estas áreas polifacéticas.]]></description>
				         <pubDate>Thu, 03 Jul 2008 19:43:02 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Role-Based Access Control, Second Edition]]></title>
				         <link>https://www.seguridadmania.com/articulo/58113/control-de-accesos/role-based-access-control-second-edition</link>
				         <description><![CDATA[Este libro cubre todos los aspectos relacionado con el control de acceso basado en los roles (RBAC por las siglas en inglés de role-based access control).  Se explica en detalle el modelo de RBAC y cómo debe usarse para emular otros modelos de control de acceso. También cubre aspectos de las herramientas para la administración de RBAC. Un libro ideal para desarrolladores de software, administradores de seguridad, y estudiantes.]]></description>
				         <pubDate>Wed, 02 Jul 2008 14:55:46 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Electronic Access Control]]></title>
				         <link>https://www.seguridadmania.com/articulo/58069/control-de-accesos/electronic-access-control</link>
				         <description><![CDATA[Un libro esencial para los que buscan mejorar la seguridad en sus oficinas, negocios, hogares y todo tipo de áreas al aire libre. El libro provee información en detalle sobre todo lo referentes a los sistemas de control de acceso. 
 
En su libro, Gerard Honey hace hincapié en el diseño e instalación de sistemas de control de acceso, brindando información práctica provista por los profesionales que se dedican al diseño e instalaciones de ese tipo de sistemas.]]></description>
				         <pubDate>Tue, 01 Jul 2008 16:19:27 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Investigating Digital Crime]]></title>
				         <link>https://www.seguridadmania.com/articulo/57948/policia/investigating-digital-crime</link>
				         <description><![CDATA[Investigating Digital Crime es una introducción accesible a la relación entre el crecimiento de las nuevas tecnologías digitales y su explotación criminal. El libro examina la reacción del sistema de justicia penal, tanto en términos del contexto legislativo general pero también desde la perspectiva de la aplicación de ley, y proporciona una visión clara de las diversas formas de crimen digital. 

El libro incluye una descripción detallada y un análisis de crímenes digitales tales como delitos relacionados con tarjetas inteligentes, cyber crímenes y crímenes en la telecomunicación. Además, identifica claramente la relación entre los progresos en tecnologías digitales y los cambios en el comportamiento criminal.]]></description>
				         <pubDate>Fri, 27 Jun 2008 14:49:16 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Security, ID Systems and Locks: The Book on Electronic Access Control]]></title>
				         <link>https://www.seguridadmania.com/articulo/57908/control-de-accesos/security-id-systems-and-locks-the-book-on-electronic-access-control</link>
				         <description><![CDATA[Este libro es interesante, informativo, y agradable porque está escrito en términos claros, concisos y simples. Además, provee al lector una comprensión completa del control de acceso electrónico. Es un libro que sin duda debe estar presente en la biblioteca de todos los profesionales de la seguridad.]]></description>
				         <pubDate>Thu, 26 Jun 2008 19:24:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Access Control Systems: Security, Identity Management and Trust Models]]></title>
				         <link>https://www.seguridadmania.com/articulo/57907/control-de-accesos/access-control-systems-security-identity-management-and-trust-models</link>
				         <description><![CDATA[Access Control Systems: Security, Identity Management and Trust Models proporciona una introducción cuidadosa a la programación de sistemas de seguridad, haciendo hincapié en la gestión de la identidad, en los modelos de confianza, y en la teoría detrás de los modelos de control de acceso. 
 
El libro detalla los mecanismos de control de acceso que están emergiendo con las últimas tecnologías de programación basadas en Internet, y explora todos los modelos empleados y cómo trabajan. Con todo, el libro es una referencia excelente para los desarrolladores de software de seguridad y otros profesionales del sector de la seguridad.]]></description>
				         <pubDate>Thu, 26 Jun 2008 19:20:10 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Implementing Biometric Security]]></title>
				         <link>https://www.seguridadmania.com/articulo/57853/biometria/implementing-biometric-security</link>
				         <description><![CDATA[Este libro proporciona las explicaciones y los ejemplos necesarios para entender, implementar y aplicar métodos de autentificación basados en el reconocimiento a través de la huella dactilar, el reconocimiento de las retinas, la voz y las facciones del rostro.
 
Además, el libro provee los fundamentos y las aplicaciones del mundo real para la creación y mantenimiento de un sistema de seguridad biométrico en una infraestructura LAN, WAN o inalámbrica.]]></description>
				         <pubDate>Wed, 25 Jun 2008 18:53:17 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometrics, Computer Security Systems and Artificial Intelligence Applications]]></title>
				         <link>https://www.seguridadmania.com/articulo/57783/biometria/biometrics-computer-security-systems-and-artificial-intelligence-applications</link>
				         <description><![CDATA[Este libro contiene sobre 30 artículos por reconocidos científicos e ingenieros. A través de los artículos se reflejan los últimos progresos en sistemas informáticos avanzados y sus usos dentro de la biometría, Seguridad en IT e Inteligencia artificial.]]></description>
				         <pubDate>Tue, 24 Jun 2008 18:12:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Host Identity Protocol (HIP): Towards the Secure Mobile Internet]]></title>
				         <link>https://www.seguridadmania.com/articulo/57738/control-de-accesos/host-identity-protocol-hip-towards-the-secure-mobile-internet</link>
				         <description><![CDATA["Dentro de los sistemas "identificador-localizador" diseñados para Internet, HIP (Host Identity Protocol) ha progresado más que todos los demás sistemas. Es por eso, que ya es hora de  ver lo que puede hacer el HIP en una escala más grande en el mundo real. Por esta razón, este libro viene a develar esta incógnita", según explica Jari Arkko, Director del área del Internet de IETF (Internet Engineering Task Force).
 
Uno de los desafíos a los que se debe hacer frente en la arquitectura de Internet es la incorporación de los terminales móviles y multi-homed (hosts), y a la carencia de protección contra ataques difíciles de identificar. El protocolo HIP está siendo desarrollado por el Internet Engineering Task Force (IETF) como solución integrada a estos problemas. El libro presenta una descripción bien estructurado, legible y compacta de este protocolo.]]></description>
				         <pubDate>Mon, 23 Jun 2008 20:09:09 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[High-Tech Ids: From Finger Scans to Voice Patterns]]></title>
				         <link>https://www.seguridadmania.com/articulo/57502/biometria/high-tech-ids-from-finger-scans-to-voice-patterns</link>
				         <description><![CDATA[El autor del libro, Tocci, discute la aplicación de seguridad y el campo de la biometría. Tocci mira cómo los rasgos humanos tales como huellas digitales, manos, ADN, ojos y la voz se pueden utilizar para identificar a individuos a través de sistemas de seguridad y también como evidencia en causas penales. Cada rasgo biométrico se discute a fondo, y se brindan ejemplos de su uso y de la sofisticación cada vez mayor de escáneres.
 
El libro es de fácil lectura y la información es presentada de manera clara y lógica. Los términos científicos y técnicos están destacados en itálicas y luego explicados en un glosario.]]></description>
				         <pubDate>Tue, 17 Jun 2008 19:29:08 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[The Complete Book of Home, Site and Office Security]]></title>
				         <link>https://www.seguridadmania.com/articulo/57499/the-complete-book-of-home-site-and-office-security</link>
				         <description><![CDATA[Este es un libro esencial quienes buscan proteger y brindar seguridad en los hogares, los negocios y propiedades de alto valor. 
 
Escrito sin tecnicismos de difícil comprensión esta guía se enfoca en la selección, instalación, y resolución de problemas con dispositivos de seguridad y sistemas. Además, ofrece consejos para quienes desean poner en marcha y desarrollar un negocio de consultoría en seguridad.]]></description>
				         <pubDate>Tue, 17 Jun 2008 19:27:09 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Machine Vision: Theory, Algorithms, Practicalities]]></title>
				         <link>https://www.seguridadmania.com/articulo/56759/videovigilancia/machine-vision-theory-algorithms-practicalities</link>
				         <description><![CDATA[Este libro presenta en forma conjunta los aspectos analíticos del procesamiento de imágenes con la aplicación práctica de las técnicas en entornos industriales. Es un material excelente para investigadores de la temática machine vision.
 
Es una obra esencial y de referencia para cualquiera que este desarrollando o implementado sistemas de machine vision. Incluye información sobre sistemas de machine vision para inspecciones industriales y análisis biomédico, entre otros.]]></description>
				         <pubDate>Fri, 30 May 2008 17:00:07 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Handbook of Machine Vision]]></title>
				         <link>https://www.seguridadmania.com/articulo/56718/videovigilancia/handbook-of-machine-vision</link>
				         <description><![CDATA[Con la creciente demanda de calidad en la gestión y control en los procesos en los entornos industriales la tecnología de Machine Vision se ha convertido en un tema de importancia.
 

Este libro sobre Machine Vision está escrito por expertos de compañías líderes en ese rubro. Abarca todos los aspectos de captura de imágenes así como el procesamiento de las mismas. Desde el punto de vista industrial los autores también hacen hincapié en temas como la iluminación y la calibración correcta de las cámaras.]]></description>
				         <pubDate>Fri, 30 May 2008 16:53:42 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Machine Vision Algorithms and Applications]]></title>
				         <link>https://www.seguridadmania.com/articulo/56715/videovigilancia/machine-vision-algorithms-and-applications</link>
				         <description><![CDATA[Uno de los libros más actualizados sobre Machine Vision, que brinda todos los detalles sobre la teoría y uso práctico de los algoritmos más relevantes.
 
En la primera parte se abarcan temas como la adquisición de imágenes incluyendo aspectos de iluminación, lentes y systemas bus. En la segunda parte se hace hincapié en los algoritmos en si mismo, incluyendo temas como estructura de datos, mejoramiento de imágenes, transformación, segmentación y morfología.]]></description>
				         <pubDate>Fri, 30 May 2008 16:53:38 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Who is who in logistics, guía online]]></title>
				         <link>https://www.seguridadmania.com/articulo/56695/seguridad-fisica/who-is-who-in-logistics-guia-online</link>
				         <description><![CDATA[Esta guía online proporciona acceso a Internet para entrar a la base de datos continuamente actualizada que se usó para publicar la guía Who is who in logistics. Se puede acceder también a los últimos 3PLs y a información industrial. Con la suscripción online se puede comprar el último volumen de la guía.]]></description>
				         <pubDate>Fri, 30 May 2008 16:53:11 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Efficient Supply Chain Management with SAP Solution for RFID]]></title>
				         <link>https://www.seguridadmania.com/articulo/56667/seguridad-fisica/efficient-supply-chain-management-with-sap-solution-for-rfid</link>
				         <description><![CDATA[Guía de SAP para su sistema RFID
            
        
    

Esta nueva guía publicada por SAP muestra cómo optimizar la implementación de SAP Auto-ID Infraestructura 4.0 en la cadena de suministro. El libro introduce los principios básicos de la tecnología RFID, a la vez que describe detalladamente las funcionalidades de la solución de SAP. El lector descubrirá cómo mejorar el flujo de artículos a través de una mejora en el flujo de información. Los procedimientos están muy detallados e incluso ilustrados con pantallas reales, útiles para un sistema integrado SAP ERP/SAP R/3 o para una solución no integrada. La guía también resume conceptos como la monitorización o el mantenimiento de datos y explica cuales son los requisitos técnicos esenciales e interfaces para mejorar el proceso de implementación. Todo un manual para los interesados en adoptar SAP Auto-ID Infraestructura 4.0 para su cadena de suministro.]]></description>
				         <pubDate>Fri, 30 May 2008 16:52:12 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Global RFID: The Value of the EPCglobal Network for Supply Chain Management]]></title>
				         <link>https://www.seguridadmania.com/articulo/56662/seguridad-fisica/global-rfid-the-value-of-the-epcglobal-network-for-supply-chain-management</link>
				         <description><![CDATA[Portada de Global RFID
            
        
    

EPCglobal Network y la tecnología RFID, desarrolladas inicialmente por el Instituto de Tecnología de Massachussets (MIT) y autorizados en Octubre del 2003 como Global Standards I (GS1), constituyen una gran promesa de desarrollo del negocio a través del uso de etiquetas de identificación por radiofrecuencia (RFID) de bajo coste que mejoren el intercambio de información y la productividad. Mediante la aplicación de etiquetas a artículos individuales, cajas y palés, la tecnología RFID permite una comunicación instantánea dentro de la cadena de suministro, ya que une información a productos físicos. La EPCglobal Network utiliza Internet para transmitir los datos recogidos por las etiquetas RFID. Este libro explora los temas esenciales de RFID y EPCglobal Network desde la perspectiva de un profesional que necesita tomar decisiones sobre la adopción de tecnología en su negocio. El punto de vista es la cadena de suministro, con especial énfasis en determinados casos de estudio.]]></description>
				         <pubDate>Fri, 30 May 2008 16:52:06 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[RFID in the Supply Chain]]></title>
				         <link>https://www.seguridadmania.com/articulo/56653/seguridad-fisica/rfid-in-the-supply-chain</link>
				         <description><![CDATA[Este libro ayuda a sus lectores a modernizar sus organizaciones explicando la tecnología base de la RFID, sus aplicaciones, el almacenaje de datos, los procesos de negocio, los problemas operacionales y de implementación, riesgos, seguridad y privacidad, facilidades de uso, sistemas y métodos de manejo y costes de transporte. La amplia cobertura del libro asegura que la implementación de RFID sea un éxito y con el menor coste. El libro incluye ejemplos de implementación, discute las implantaciones de un modelo de proceso de negocio y responde a las preocupaciones que los ejecutivos de IT tienen respecto a la implementación de aplicaciones RFID.]]></description>
				         <pubDate>Fri, 30 May 2008 16:51:56 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Global Logistics: New Directions in Supply Chain Management]]></title>
				         <link>https://www.seguridadmania.com/articulo/56636/seguridad-fisica/global-logistics-new-directions-in-supply-chain-management</link>
				         <description><![CDATA[Portada de Global Logistics
            
        
    

En nuestros días, junto a los planes a largo plazo para casi todos los negocios, el campo de la logística está evolucionando muy rápidamente, acompasando a las tecnologías de la comunicación, IT y sostenibilidad. Con contribuciones de varios especialistas en logística, este texto ha sido revisado para representar las tendencias actuales, las mejores prácticas y las últimas novedades en logística global, incluyendo análisis actualizados sobre China y Europa del Este.]]></description>
				         <pubDate>Fri, 30 May 2008 16:51:20 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Spychips : How Major Corporations and Government Plan to Track Your Every Move with RFID]]></title>
				         <link>https://www.seguridadmania.com/articulo/56471/seguridad-fisica/spychips-how-major-corporations-and-government-plan-to-track-your-every-move-with-rfid</link>
				         <description><![CDATA[Imagine un mundo sin privacidad. Donde cada compra se monitoriza y registra en una base de datos y todas tus posesiones están numeradas. Donde alguien desde cualquier sitio tiene un informe de todo lo que ha comprado, o todo lo que ha poseído […]. Una vez sus posesiones están registradas y se pueden rastrear, también usted puede ser seguido y monitorizado de forma remota por la ropa que lleva.
 
Estas son las primeras reflexiones que encontramos en este libro acerca de las consecuencias de la adopción masiva de la RFID. Para sus autores, la tecnología supone poco menos que hacer realidad la fantasía del Gran Hermano de Orwell. Interesante para conocer cómo piensan los enemigos de la RFID, capaces incluso de crear asociaciones en los EEUU.]]></description>
				         <pubDate>Fri, 30 May 2008 16:45:22 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Digital Identity]]></title>
				         <link>https://www.seguridadmania.com/articulo/56372/biometria/digital-identity</link>
				         <description><![CDATA[El aumento de servicios automatizados y en red en la última década ha cambiado de forma definitiva el modo en que las empresas operan, pero no siempre a mejor. Ofrecer servicios, conducir transacciones y mover datos en la Web abre nuevas oportunidades, pero los ejecutivos están preocupados por los riesgos. Digital Identity explica cómo lidiar con estos desafíos. Detalla un concepto conocido como “Identitity Management Architecture” (IMA), un método para proporcionar amplia protección al tiempo de permitir el acceso controlado a información crítica.]]></description>
				         <pubDate>Fri, 30 May 2008 16:37:30 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Handbook of Biometrics]]></title>
				         <link>https://www.seguridadmania.com/articulo/56262/biometria/handbook-of-biometrics</link>
				         <description><![CDATA[El reconocimiento biométrico tiene aplicación para controlar el acceso a una simple computadora hasta ara regular el acceso a un país. 
 
Este libro describe los conocimientos fundamentales así como los últimos avances en el campo de la biometría.  Está diseñado para profesionales así como para investigadores de tecnología biométrica, patrones de reconocimiento y seguridad en computadoras. Sin embargo, el libro puede ser utilizado también como un primer texto para quienes aún no están graduados en biometría.]]></description>
				         <pubDate>Fri, 30 May 2008 16:31:40 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometrics]]></title>
				         <link>https://www.seguridadmania.com/articulo/56261/biometria/biometrics</link>
				         <description><![CDATA[Descubra cómo hacer que la biometría sea parte de su plan de seguridad a través de esta guía.

El libro incluye distintos escenarios de implementación, análisis de costos, aspectos de privacidad y mucho más.]]></description>
				         <pubDate>Fri, 30 May 2008 16:31:39 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometric Technologies and Verification Systems]]></title>
				         <link>https://www.seguridadmania.com/articulo/56257/biometria/biometric-technologies-and-verification-systems</link>
				         <description><![CDATA[Este libro se encuentra organizado en nueve partes, compuesto en total por 30 capítulos, incluyendo un extenso glosario de términos biométricos. Se hace hincapié en la verificación y autentificación a través de la biometría, así como en los principios para el diseño de sistemas.
 
También se brinda una discusión paso a paso sobre cómo funciona la biometría, como pueden ser recolectados los datos de los humanos y cómo esos datos son analizados de diferentes maneras para realizar la identificación de las personas.]]></description>
				         <pubDate>Fri, 30 May 2008 16:31:33 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Securing Biometrics Applications]]></title>
				         <link>https://www.seguridadmania.com/articulo/56256/biometria/securing-biometrics-applications</link>
				         <description><![CDATA[La biometría está llegando a ser cada vez más común en los establecimientos que requieren alta seguridad tales como establecimientos estatales y sectores financieros. La amenaza creciente para la seguridad nacional por parte de los ataques terroristas también contribuyo a aumentar la popularidad de la biometría.
 
Este libro investiga e identifica los principales impactos del uso de la biometría en la seguridad, al tiempo que descubre las oportunidades y los desafíos presentados por las tecnologías biométricas disponibles.]]></description>
				         <pubDate>Fri, 30 May 2008 16:31:32 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[High-Tech Ids: From Finger Scans to Voice Patterns]]></title>
				         <link>https://www.seguridadmania.com/articulo/56255/biometria/high-tech-ids-from-finger-scans-to-voice-patterns</link>
				         <description><![CDATA[El autor del libro, Tocci, discute la aplicación de seguridad y el campo de la biometría. Tocci mira cómo los rasgos humanos tales como huellas digitales, manos, ADN, ojos y la voz se pueden utilizar para identificar a individuos a través de sistemas de seguridad y también como evidencia en causas penales. Cada rasgo biométrico se discute a fondo, y se brindan ejemplos de su uso y de la sofisticación cada vez mayor de escáners.
 
El libro es de fácil lectura y la información es presentada de manera clara y lógica. Los términos ciéntificos y técnicos están destacados en itálicas y luego explicados en un glosario.]]></description>
				         <pubDate>Fri, 30 May 2008 16:31:31 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[High-Tech Ids: From Finger Scans to Voice Patterns]]></title>
				         <link>https://www.seguridadmania.com/articulo/56059/biometria/high-tech-ids-from-finger-scans-to-voice-patterns</link>
				         <description><![CDATA[El autor del libro, Tocci, discute la aplicación de seguridad y el campo de la biometría. Tocci mira cómo los rasgos humanos tales como huellas digitales, manos, ADN, ojos y la voz se pueden utilizar para identificar a individuos a través de sistemas de seguridad y también como evidencia en causas penales. Cada rasgo biométrico se discute a fondo, y se brindan ejemplos de su uso y de la sofisticación cada vez mayor de escáners.
 
El libro es de fácil lectura y la información es presentada de manera clara y lógica. Los términos ciéntificos y técnicos están destacados en itálicas y luego explicados en un glosario.]]></description>
				         <pubDate>Mon, 26 May 2008 18:22:27 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Securing Biometrics Applications]]></title>
				         <link>https://www.seguridadmania.com/articulo/55968/biometria/securing-biometrics-applications</link>
				         <description><![CDATA[La biometría está llegando a ser cada vez más común en los establecimientos que requieren alta seguridad tales como establecimientos estatales y sectores financieros. La amenaza creciente para la seguridad nacional por parte de los ataques terroristas también contribuyo a aumentar la popularidad de la biometría.
 
Este libro investiga e identifica los principales impactos del uso de la biometría en la seguridad, al tiempo que descubre las oportunidades y los desafíos presentados por las tecnologías biométricas disponibles.]]></description>
				         <pubDate>Fri, 23 May 2008 15:01:58 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometric Technologies and Verification Systems]]></title>
				         <link>https://www.seguridadmania.com/articulo/55967/biometria/biometric-technologies-and-verification-systems</link>
				         <description><![CDATA[Este libro se encuentra organizado en nueve partes, compuesto en total por 30 capítulos, incluyendo un extenso glosario de términos biométricos. Se hace hincapié en la verificación y autentificación a través de la biometría, así como en los principios para el diseño de sistemas.
 
También se brinda una discusión paso a paso sobre cómo funciona la biometría, como pueden ser recolectados los datos de los humanos y cómo esos datos son analizados de diferentes maneras para realizar la identificación de las personas.]]></description>
				         <pubDate>Fri, 23 May 2008 14:56:16 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometrics]]></title>
				         <link>https://www.seguridadmania.com/articulo/55307/biometria/biometrics</link>
				         <description><![CDATA[Descubra cómo hacer que la biometría sea parte de su plan de seguridad a través de esta guía.

El libro incluye distintos escenarios de implementación, análisis de costos, aspectos de privacidad y mucho más.]]></description>
				         <pubDate>Tue, 06 May 2008 18:12:56 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Handbook of Biometrics]]></title>
				         <link>https://www.seguridadmania.com/articulo/55306/biometria/handbook-of-biometrics</link>
				         <description><![CDATA[El reconocimiento biométrico tiene aplicación para controlar el acceso a una simple computadora hasta ara regular el acceso a un país. 
 
Este libro describe los conocimientos fundamentales así como los últimos avances en el campo de la biometría.  Está diseñado para profesionales así como para investigadores de tecnología biométrica, patrones de reconocimiento y seguridad en computadoras. Sin embargo, el libro puede ser utilizado también como un primer texto para quienes aún no están graduados en biometría.]]></description>
				         <pubDate>Tue, 06 May 2008 18:09:32 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Digital Identity]]></title>
				         <link>https://www.seguridadmania.com/articulo/30187/biometria/digital-identity</link>
				         <description><![CDATA[El aumento de servicios automatizados y en red en la última década ha cambiado de forma definitiva el modo en que las empresas operan, pero no siempre a mejor. Ofrecer servicios, conducir transacciones y mover datos en la Web abre nuevas oportunidades, pero los ejecutivos están preocupados por los riesgos. Digital Identity explica cómo lidiar con estos desafíos. Detalla un concepto conocido como “Identitity Management Architecture” (IMA), un método para proporcionar amplia protección al tiempo de permitir el acceso controlado a información crítica.]]></description>
				         <pubDate>Thu, 28 Sep 2006 08:46:03 GMT</pubDate>				         
				      </item>
			</channel>
				   </rss>
		