<rss version="2.0">
				   <channel>
				      <title>Seguridad Mania</title>
				      <link>https://www.seguridadmania.com/</link>
				      <description>Artículos de Portal sobre tecnologías para la Seguridad Física</description>					      
		
						<item>
				         <title><![CDATA[Role-Based Access Control, Second Edition]]></title>
				         <link>https://www.seguridadmania.com/articulo/58113/control-de-accesos/role-based-access-control-second-edition</link>
				         <description><![CDATA[Este libro cubre todos los aspectos relacionado con el control de acceso basado en los roles (RBAC por las siglas en inglés de role-based access control).  Se explica en detalle el modelo de RBAC y cómo debe usarse para emular otros modelos de control de acceso. También cubre aspectos de las herramientas para la administración de RBAC. Un libro ideal para desarrolladores de software, administradores de seguridad, y estudiantes.]]></description>
				         <pubDate>Wed, 02 Jul 2008 14:55:46 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Electronic Access Control]]></title>
				         <link>https://www.seguridadmania.com/articulo/58069/control-de-accesos/electronic-access-control</link>
				         <description><![CDATA[Un libro esencial para los que buscan mejorar la seguridad en sus oficinas, negocios, hogares y todo tipo de áreas al aire libre. El libro provee información en detalle sobre todo lo referentes a los sistemas de control de acceso. 
 
En su libro, Gerard Honey hace hincapié en el diseño e instalación de sistemas de control de acceso, brindando información práctica provista por los profesionales que se dedican al diseño e instalaciones de ese tipo de sistemas.]]></description>
				         <pubDate>Tue, 01 Jul 2008 16:19:27 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Security, ID Systems and Locks: The Book on Electronic Access Control]]></title>
				         <link>https://www.seguridadmania.com/articulo/57908/control-de-accesos/security-id-systems-and-locks-the-book-on-electronic-access-control</link>
				         <description><![CDATA[Este libro es interesante, informativo, y agradable porque está escrito en términos claros, concisos y simples. Además, provee al lector una comprensión completa del control de acceso electrónico. Es un libro que sin duda debe estar presente en la biblioteca de todos los profesionales de la seguridad.]]></description>
				         <pubDate>Thu, 26 Jun 2008 19:24:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Access Control Systems: Security, Identity Management and Trust Models]]></title>
				         <link>https://www.seguridadmania.com/articulo/57907/control-de-accesos/access-control-systems-security-identity-management-and-trust-models</link>
				         <description><![CDATA[Access Control Systems: Security, Identity Management and Trust Models proporciona una introducción cuidadosa a la programación de sistemas de seguridad, haciendo hincapié en la gestión de la identidad, en los modelos de confianza, y en la teoría detrás de los modelos de control de acceso. 
 
El libro detalla los mecanismos de control de acceso que están emergiendo con las últimas tecnologías de programación basadas en Internet, y explora todos los modelos empleados y cómo trabajan. Con todo, el libro es una referencia excelente para los desarrolladores de software de seguridad y otros profesionales del sector de la seguridad.]]></description>
				         <pubDate>Thu, 26 Jun 2008 19:20:10 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Host Identity Protocol (HIP): Towards the Secure Mobile Internet]]></title>
				         <link>https://www.seguridadmania.com/articulo/57738/control-de-accesos/host-identity-protocol-hip-towards-the-secure-mobile-internet</link>
				         <description><![CDATA["Dentro de los sistemas "identificador-localizador" diseñados para Internet, HIP (Host Identity Protocol) ha progresado más que todos los demás sistemas. Es por eso, que ya es hora de  ver lo que puede hacer el HIP en una escala más grande en el mundo real. Por esta razón, este libro viene a develar esta incógnita", según explica Jari Arkko, Director del área del Internet de IETF (Internet Engineering Task Force).
 
Uno de los desafíos a los que se debe hacer frente en la arquitectura de Internet es la incorporación de los terminales móviles y multi-homed (hosts), y a la carencia de protección contra ataques difíciles de identificar. El protocolo HIP está siendo desarrollado por el Internet Engineering Task Force (IETF) como solución integrada a estos problemas. El libro presenta una descripción bien estructurado, legible y compacta de este protocolo.]]></description>
				         <pubDate>Mon, 23 Jun 2008 20:09:09 GMT</pubDate>				         
				      </item>
			</channel>
				   </rss>
		