<rss version="2.0">
				   <channel>
				      <title>Seguridad Mania</title>
				      <link>https://www.seguridadmania.com/</link>
				      <description>Artículos de Portal sobre tecnologías para la Seguridad Física</description>					      
		
						<item>
				         <title><![CDATA[Guide to Biometrics]]></title>
				         <link>https://www.seguridadmania.com/articulo/62708/biometria/guide-to-biometrics</link>
				         <description><![CDATA[Este libro es una guía completa sobre la biometría. Brinda información técnica detallada sobre métodos, procesos, tecnología e ideas claves para ser utilizadas en sistemas de autentificación biométrica. También examina los factores que se deben tener en cuenta al momento de decidir entre las diferentes tecnologías biométricas.]]></description>
				         <pubDate>Tue, 21 Oct 2008 17:05:43 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Hacking GPS (ExtremeTech)]]></title>
				         <link>https://www.seguridadmania.com/articulo/62161/biometria/hacking-gps-extremetech</link>
				         <description><![CDATA[Este libro se presenta como el manual de usuarios que no viene con ninguno de los dispositivos GPS. Este libro muestra a los lectores cómo hacer para modificar sus GPS y así alcanzar niveles de usabilidad superiores. Entre los cambios se pueden acceder códigos secretos y funcionalidades ocultas entre otras.]]></description>
				         <pubDate>Fri, 10 Oct 2008 15:11:18 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Implementing Biometric Security]]></title>
				         <link>https://www.seguridadmania.com/articulo/62023/biometria/implementing-biometric-security</link>
				         <description><![CDATA[La autenticación biométrica que se realiza a través de la huella dactilar, la voz y otras características físicas está cada siendo cada vez más utilizada como medio de protección de datos críticos. Este libro brinda a los profesionales de la seguridad una guía sobre aplicaciones y procedimientos para realizar la implementación de sistemas de seguridad basados en la biometría.]]></description>
				         <pubDate>Wed, 08 Oct 2008 20:00:38 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometric Systems: Technology, Design and Performance Evaluation]]></title>
				         <link>https://www.seguridadmania.com/articulo/61832/biometria/biometric-systems-technology-design-and-performance-evaluation</link>
				         <description><![CDATA[Este libro brinda una descripción de los principios y de los métodos necesarios para construir sistemas biométricos confiables. Cubre tres asuntos principales: tecnologías biométricas dominantes, temas sobre gestión y prueba, y las consideraciones legales de los sistemas biométricos para la verificación e identificación de las personas.]]></description>
				         <pubDate>Mon, 06 Oct 2008 00:19:42 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Advances in Biometrics: Sensors, Algorithms and Systems]]></title>
				         <link>https://www.seguridadmania.com/articulo/61705/biometria/advances-in-biometrics-sensors-algorithms-and-systems</link>
				         <description><![CDATA[La tecnología biométrica continúa avanzando y brindando soluciones a problemas reales de seguridad de la sociedad moderna. Desde hacer log-in a una computadora portátil hasta ingresar a un país, la biometría está dando múltiples respuestas ante la necesidad de identificación de la identidad.

Este libro abarca diferentes temas relacionados con la biometría como son la adquisición de datos, los algoritmos utilizados para realizar la identificación, estándares, redes y bases de datos, entre otros.]]></description>
				         <pubDate>Thu, 02 Oct 2008 15:12:00 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometrics For Dummies]]></title>
				         <link>https://www.seguridadmania.com/articulo/61342/biometria/biometrics-for-dummies</link>
				         <description><![CDATA[¿Qué es la biometría? Si usted es apenas un curioso sobre cómo puede la biometría traer mejoras a la sociedad, o necesita aprender cómo integrar la biometría con un sistema de seguridad existente en su organización, este libro puede ayudarlo. Biometrics For Dummies se presenta como una buena y amistosa introducción a la biometría. 
 
Biometrics For Dummies explica qué es la tecnología biométrica, explora políticas y reglamentaciones sobre esta tecnología, y brinda una mirada sobre los avances que se están realizando entorno a la biometría.]]></description>
				         <pubDate>Thu, 25 Sep 2008 14:53:55 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometrics: Identity Verification in a Networked World]]></title>
				         <link>https://www.seguridadmania.com/articulo/61222/biometria/biometrics-identity-verification-in-a-networked-world</link>
				         <description><![CDATA[Las tecnologías biométricas verifican la identidad a través de características tales como las huellas digitales, la voz, y el rostro. Proporcionando un aumento en la seguridad de identificación la biometría ha comenzado a implementarse en redes, en el comercio electrónico, y en el sector de retail.

Este libro proporciona un profundo análisis de la biométrica como solución para la autentificación de empleados y clientes. Samir Nanavati explora temas como la privacidad, seguridad, exactitud, diseño de sistema, y opiniones de usuarios.]]></description>
				         <pubDate>Tue, 23 Sep 2008 18:05:10 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometrics: Identity Verification in a Networked World]]></title>
				         <link>https://www.seguridadmania.com/articulo/61221/biometria/biometrics-identity-verification-in-a-networked-world</link>
				         <description><![CDATA[Las tecnologías biométricas verifican la identidad a través de características tales como las huellas digitales, la voz, y el rostro. Proporcionando un aumento en la seguridad de identificación la biometría ha comenzado a implementarse en redes, en el comercio electrónico, y en el sector de retail.
 
Este libro proporciona un profundo análisis de la biométrica como solución para la autentificación de empleados y clientes. Samir Nanavati explora temas como la privacidad, seguridad, exactitud, diseño de sistema, y opiniones de usuarios.]]></description>
				         <pubDate>Tue, 23 Sep 2008 17:57:46 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometrics For Dummies]]></title>
				         <link>https://www.seguridadmania.com/articulo/61220/biometria/biometrics-for-dummies</link>
				         <description><![CDATA[¿Qué es la biometría? Si usted es apenas un curioso sobre cómo puede la biometría traer mejoras a la sociedad, o necesita aprender cómo integrar la biometría con un sistema de seguridad existente en su organización, este libro puede ayudarlo. Biometrics For Dummies se presenta como una buena y amistosa introducción a la biometría. 
 
Biometrics For Dummies explica qué es la tecnología biométrica, explora políticas y reglamentaciones sobre esta tecnología, y brinda una mirada sobre los avances que se están realizando entorno a la biometría.]]></description>
				         <pubDate>Tue, 23 Sep 2008 17:51:26 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometric Technologies and Verification Systems]]></title>
				         <link>https://www.seguridadmania.com/articulo/58558/biometria/biometric-technologies-and-verification-systems</link>
				         <description><![CDATA[Este libro se encuentra organizado en nueve partes, compuesto en total por 30 capítulos, incluyendo un extenso glosario de términos biométricos. Se hace hincapié en la verificación y autentificación a través de la biometría, así como en los principios para el diseño de sistemas.

También se brinda una discusión paso a paso sobre cómo funciona la biometría, como pueden ser recolectados los datos de los humanos y cómo esos datos son analizados de diferentes maneras para realizar la identificación de las personas.]]></description>
				         <pubDate>Tue, 15 Jul 2008 16:20:26 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Implementing Biometric Security]]></title>
				         <link>https://www.seguridadmania.com/articulo/57853/biometria/implementing-biometric-security</link>
				         <description><![CDATA[Este libro proporciona las explicaciones y los ejemplos necesarios para entender, implementar y aplicar métodos de autentificación basados en el reconocimiento a través de la huella dactilar, el reconocimiento de las retinas, la voz y las facciones del rostro.
 
Además, el libro provee los fundamentos y las aplicaciones del mundo real para la creación y mantenimiento de un sistema de seguridad biométrico en una infraestructura LAN, WAN o inalámbrica.]]></description>
				         <pubDate>Wed, 25 Jun 2008 18:53:17 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometrics, Computer Security Systems and Artificial Intelligence Applications]]></title>
				         <link>https://www.seguridadmania.com/articulo/57783/biometria/biometrics-computer-security-systems-and-artificial-intelligence-applications</link>
				         <description><![CDATA[Este libro contiene sobre 30 artículos por reconocidos científicos e ingenieros. A través de los artículos se reflejan los últimos progresos en sistemas informáticos avanzados y sus usos dentro de la biometría, Seguridad en IT e Inteligencia artificial.]]></description>
				         <pubDate>Tue, 24 Jun 2008 18:12:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[High-Tech Ids: From Finger Scans to Voice Patterns]]></title>
				         <link>https://www.seguridadmania.com/articulo/57502/biometria/high-tech-ids-from-finger-scans-to-voice-patterns</link>
				         <description><![CDATA[El autor del libro, Tocci, discute la aplicación de seguridad y el campo de la biometría. Tocci mira cómo los rasgos humanos tales como huellas digitales, manos, ADN, ojos y la voz se pueden utilizar para identificar a individuos a través de sistemas de seguridad y también como evidencia en causas penales. Cada rasgo biométrico se discute a fondo, y se brindan ejemplos de su uso y de la sofisticación cada vez mayor de escáneres.
 
El libro es de fácil lectura y la información es presentada de manera clara y lógica. Los términos científicos y técnicos están destacados en itálicas y luego explicados en un glosario.]]></description>
				         <pubDate>Tue, 17 Jun 2008 19:29:08 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Digital Identity]]></title>
				         <link>https://www.seguridadmania.com/articulo/56372/biometria/digital-identity</link>
				         <description><![CDATA[El aumento de servicios automatizados y en red en la última década ha cambiado de forma definitiva el modo en que las empresas operan, pero no siempre a mejor. Ofrecer servicios, conducir transacciones y mover datos en la Web abre nuevas oportunidades, pero los ejecutivos están preocupados por los riesgos. Digital Identity explica cómo lidiar con estos desafíos. Detalla un concepto conocido como “Identitity Management Architecture” (IMA), un método para proporcionar amplia protección al tiempo de permitir el acceso controlado a información crítica.]]></description>
				         <pubDate>Fri, 30 May 2008 16:37:30 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Handbook of Biometrics]]></title>
				         <link>https://www.seguridadmania.com/articulo/56262/biometria/handbook-of-biometrics</link>
				         <description><![CDATA[El reconocimiento biométrico tiene aplicación para controlar el acceso a una simple computadora hasta ara regular el acceso a un país. 
 
Este libro describe los conocimientos fundamentales así como los últimos avances en el campo de la biometría.  Está diseñado para profesionales así como para investigadores de tecnología biométrica, patrones de reconocimiento y seguridad en computadoras. Sin embargo, el libro puede ser utilizado también como un primer texto para quienes aún no están graduados en biometría.]]></description>
				         <pubDate>Fri, 30 May 2008 16:31:40 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometrics]]></title>
				         <link>https://www.seguridadmania.com/articulo/56261/biometria/biometrics</link>
				         <description><![CDATA[Descubra cómo hacer que la biometría sea parte de su plan de seguridad a través de esta guía.

El libro incluye distintos escenarios de implementación, análisis de costos, aspectos de privacidad y mucho más.]]></description>
				         <pubDate>Fri, 30 May 2008 16:31:39 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometric Technologies and Verification Systems]]></title>
				         <link>https://www.seguridadmania.com/articulo/56257/biometria/biometric-technologies-and-verification-systems</link>
				         <description><![CDATA[Este libro se encuentra organizado en nueve partes, compuesto en total por 30 capítulos, incluyendo un extenso glosario de términos biométricos. Se hace hincapié en la verificación y autentificación a través de la biometría, así como en los principios para el diseño de sistemas.
 
También se brinda una discusión paso a paso sobre cómo funciona la biometría, como pueden ser recolectados los datos de los humanos y cómo esos datos son analizados de diferentes maneras para realizar la identificación de las personas.]]></description>
				         <pubDate>Fri, 30 May 2008 16:31:33 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Securing Biometrics Applications]]></title>
				         <link>https://www.seguridadmania.com/articulo/56256/biometria/securing-biometrics-applications</link>
				         <description><![CDATA[La biometría está llegando a ser cada vez más común en los establecimientos que requieren alta seguridad tales como establecimientos estatales y sectores financieros. La amenaza creciente para la seguridad nacional por parte de los ataques terroristas también contribuyo a aumentar la popularidad de la biometría.
 
Este libro investiga e identifica los principales impactos del uso de la biometría en la seguridad, al tiempo que descubre las oportunidades y los desafíos presentados por las tecnologías biométricas disponibles.]]></description>
				         <pubDate>Fri, 30 May 2008 16:31:32 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[High-Tech Ids: From Finger Scans to Voice Patterns]]></title>
				         <link>https://www.seguridadmania.com/articulo/56255/biometria/high-tech-ids-from-finger-scans-to-voice-patterns</link>
				         <description><![CDATA[El autor del libro, Tocci, discute la aplicación de seguridad y el campo de la biometría. Tocci mira cómo los rasgos humanos tales como huellas digitales, manos, ADN, ojos y la voz se pueden utilizar para identificar a individuos a través de sistemas de seguridad y también como evidencia en causas penales. Cada rasgo biométrico se discute a fondo, y se brindan ejemplos de su uso y de la sofisticación cada vez mayor de escáners.
 
El libro es de fácil lectura y la información es presentada de manera clara y lógica. Los términos ciéntificos y técnicos están destacados en itálicas y luego explicados en un glosario.]]></description>
				         <pubDate>Fri, 30 May 2008 16:31:31 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[High-Tech Ids: From Finger Scans to Voice Patterns]]></title>
				         <link>https://www.seguridadmania.com/articulo/56059/biometria/high-tech-ids-from-finger-scans-to-voice-patterns</link>
				         <description><![CDATA[El autor del libro, Tocci, discute la aplicación de seguridad y el campo de la biometría. Tocci mira cómo los rasgos humanos tales como huellas digitales, manos, ADN, ojos y la voz se pueden utilizar para identificar a individuos a través de sistemas de seguridad y también como evidencia en causas penales. Cada rasgo biométrico se discute a fondo, y se brindan ejemplos de su uso y de la sofisticación cada vez mayor de escáners.
 
El libro es de fácil lectura y la información es presentada de manera clara y lógica. Los términos ciéntificos y técnicos están destacados en itálicas y luego explicados en un glosario.]]></description>
				         <pubDate>Mon, 26 May 2008 18:22:27 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Securing Biometrics Applications]]></title>
				         <link>https://www.seguridadmania.com/articulo/55968/biometria/securing-biometrics-applications</link>
				         <description><![CDATA[La biometría está llegando a ser cada vez más común en los establecimientos que requieren alta seguridad tales como establecimientos estatales y sectores financieros. La amenaza creciente para la seguridad nacional por parte de los ataques terroristas también contribuyo a aumentar la popularidad de la biometría.
 
Este libro investiga e identifica los principales impactos del uso de la biometría en la seguridad, al tiempo que descubre las oportunidades y los desafíos presentados por las tecnologías biométricas disponibles.]]></description>
				         <pubDate>Fri, 23 May 2008 15:01:58 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometric Technologies and Verification Systems]]></title>
				         <link>https://www.seguridadmania.com/articulo/55967/biometria/biometric-technologies-and-verification-systems</link>
				         <description><![CDATA[Este libro se encuentra organizado en nueve partes, compuesto en total por 30 capítulos, incluyendo un extenso glosario de términos biométricos. Se hace hincapié en la verificación y autentificación a través de la biometría, así como en los principios para el diseño de sistemas.
 
También se brinda una discusión paso a paso sobre cómo funciona la biometría, como pueden ser recolectados los datos de los humanos y cómo esos datos son analizados de diferentes maneras para realizar la identificación de las personas.]]></description>
				         <pubDate>Fri, 23 May 2008 14:56:16 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometrics]]></title>
				         <link>https://www.seguridadmania.com/articulo/55307/biometria/biometrics</link>
				         <description><![CDATA[Descubra cómo hacer que la biometría sea parte de su plan de seguridad a través de esta guía.

El libro incluye distintos escenarios de implementación, análisis de costos, aspectos de privacidad y mucho más.]]></description>
				         <pubDate>Tue, 06 May 2008 18:12:56 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Handbook of Biometrics]]></title>
				         <link>https://www.seguridadmania.com/articulo/55306/biometria/handbook-of-biometrics</link>
				         <description><![CDATA[El reconocimiento biométrico tiene aplicación para controlar el acceso a una simple computadora hasta ara regular el acceso a un país. 
 
Este libro describe los conocimientos fundamentales así como los últimos avances en el campo de la biometría.  Está diseñado para profesionales así como para investigadores de tecnología biométrica, patrones de reconocimiento y seguridad en computadoras. Sin embargo, el libro puede ser utilizado también como un primer texto para quienes aún no están graduados en biometría.]]></description>
				         <pubDate>Tue, 06 May 2008 18:09:32 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Digital Identity]]></title>
				         <link>https://www.seguridadmania.com/articulo/30187/biometria/digital-identity</link>
				         <description><![CDATA[El aumento de servicios automatizados y en red en la última década ha cambiado de forma definitiva el modo en que las empresas operan, pero no siempre a mejor. Ofrecer servicios, conducir transacciones y mover datos en la Web abre nuevas oportunidades, pero los ejecutivos están preocupados por los riesgos. Digital Identity explica cómo lidiar con estos desafíos. Detalla un concepto conocido como “Identitity Management Architecture” (IMA), un método para proporcionar amplia protección al tiempo de permitir el acceso controlado a información crítica.]]></description>
				         <pubDate>Thu, 28 Sep 2006 08:46:03 GMT</pubDate>				         
				      </item>
			</channel>
				   </rss>
		