<rss version="2.0">
				   <channel>
				      <title>Seguridad Mania</title>
				      <link>https://www.seguridadmania.com/</link>
				      <description>Artículos de Portal sobre tecnologías para la Seguridad Física</description>					      
		
						<item>
				         <title><![CDATA[Introducción para IT a la Gestión de Identidades [Webinar de 1 hora]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71509/control-de-accesos/todos/introduccion-para-it-a-la-gestion-de-identidades-webinar-de-1-hora</link>
				         <description><![CDATA[Publicamos la grabación de un webinar celebrado el 2 de febrero de 2017 en el cual Ignacio Gilart, CEO de WhiteBearSolutions, dio a conocer qué es la Gestión de Identidades y por qué está tomando tanta relevancia en este 2017.]]></description>
				         <pubDate>Thu, 02 Feb 2017 10:38:28 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[La empresa IDentiphoto describe en qué consisten las tarjetas inteligentes sin contacto y qué soluciones ofrece esta empresa]]></title>
				         <link>https://www.seguridadmania.com/articulo/62281/control-de-accesos/la-empresa-identiphoto-describe-en-que-consisten-las-tarjetas-inteligentes-sin-contacto-y-que-soluciones-ofrece-esta-empresa</link>
				         <description><![CDATA[Según la empresa IDentiphoto un tarjeta inteligente sin contacto contiene un controlador seguro, o su equivalente, una memoria interna yu una pequeña antena que se comunica con un lector por medio de una interfaz de radiofrecuencia sin contacto. Esta tecnología se utiliza en aplicaciones que requieren proteger información personal u ofrecer transacciones rápidas y seguras, por ejemplo: tarjetas de pago de tránsito, identificaciones del gobierno, pasaportes y visas electrónicas, etc.]]></description>
				         <pubDate>Mon, 13 Oct 2008 23:35:17 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Artículo de CR80News sobre la tendencia a los sistemas inalámbricos de seguridad y control de accesos en universidades]]></title>
				         <link>https://www.seguridadmania.com/articulo/61708/control-de-accesos/educacion-y-formacion/articulo-de-cr80news-sobre-la-tendencia-a-los-sistemas-inalambricos-de-seguridad-y-control-de-accesos-en-universidades</link>
				         <description><![CDATA[Para las universidades, el control de accesos a edificios y dormitorios es un componente esencial en la seguridad, pero también representa complicado encontrar un equilibrio entre la seguridad y el coste. Recientemente, los avances en las soluciones inalámbricas han mejorado la funcionalidad acercándose a sus contra partes alambradas.]]></description>
				         <pubDate>Thu, 02 Oct 2008 15:35:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[El CEO de Softguard Tech Corp. Daniel Banda explica cómo afecta a la seguridad la desactivación del servicio celular análogo (AMPS)]]></title>
				         <link>https://www.seguridadmania.com/articulo/58300/control-de-accesos/el-ceo-de-softguard-tech-corp-daniel-banda-explica-como-afecta-a-la-seguridad-la-desactivacion-del-servicio-celular-analogo-amps</link>
				         <description><![CDATA[A partir del 18 de febrero de 2008, en EEUU no será más obligatorio para las empresas proveedoras del servicio de telefonía celular, mantener activo el servicio celular análogo (AMPS).]]></description>
				         <pubDate>Tue, 08 Jul 2008 16:27:23 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Importancia del software para el control del tiempo y asistencia del personal como factor clave para alcanzar un funcionamiento eficaz]]></title>
				         <link>https://www.seguridadmania.com/articulo/58190/control-de-accesos/importancia-del-software-para-el-control-del-tiempo-y-asistencia-del-personal-como-factor-clave-para-alcanzar-un-funcionamiento-eficaz</link>
				         <description><![CDATA[Según explica el artículo, el control de tiempo y asistencia del personal de una empresa es uno de los ejes fundamentales para alcanzar un funcionamiento global eficaz. Contar con un software adecuado a las necesidades particulares es la clave para obtener la información precisa -en tiempo y forma- y así optimizar los recursos que esta herramienta ofrece tanto para el control en sí mismo como para la liquidación de nóminas y cálculo de estadísticas.]]></description>
				         <pubDate>Fri, 04 Jul 2008 19:26:52 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Role-Based Access Control, Second Edition]]></title>
				         <link>https://www.seguridadmania.com/articulo/58113/control-de-accesos/role-based-access-control-second-edition</link>
				         <description><![CDATA[Este libro cubre todos los aspectos relacionado con el control de acceso basado en los roles (RBAC por las siglas en inglés de role-based access control).  Se explica en detalle el modelo de RBAC y cómo debe usarse para emular otros modelos de control de acceso. También cubre aspectos de las herramientas para la administración de RBAC. Un libro ideal para desarrolladores de software, administradores de seguridad, y estudiantes.]]></description>
				         <pubDate>Wed, 02 Jul 2008 14:55:46 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Electronic Access Control]]></title>
				         <link>https://www.seguridadmania.com/articulo/58069/control-de-accesos/electronic-access-control</link>
				         <description><![CDATA[Un libro esencial para los que buscan mejorar la seguridad en sus oficinas, negocios, hogares y todo tipo de áreas al aire libre. El libro provee información en detalle sobre todo lo referentes a los sistemas de control de acceso. 
 
En su libro, Gerard Honey hace hincapié en el diseño e instalación de sistemas de control de acceso, brindando información práctica provista por los profesionales que se dedican al diseño e instalaciones de ese tipo de sistemas.]]></description>
				         <pubDate>Tue, 01 Jul 2008 16:19:27 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Security, ID Systems and Locks: The Book on Electronic Access Control]]></title>
				         <link>https://www.seguridadmania.com/articulo/57908/control-de-accesos/security-id-systems-and-locks-the-book-on-electronic-access-control</link>
				         <description><![CDATA[Este libro es interesante, informativo, y agradable porque está escrito en términos claros, concisos y simples. Además, provee al lector una comprensión completa del control de acceso electrónico. Es un libro que sin duda debe estar presente en la biblioteca de todos los profesionales de la seguridad.]]></description>
				         <pubDate>Thu, 26 Jun 2008 19:24:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Access Control Systems: Security, Identity Management and Trust Models]]></title>
				         <link>https://www.seguridadmania.com/articulo/57907/control-de-accesos/access-control-systems-security-identity-management-and-trust-models</link>
				         <description><![CDATA[Access Control Systems: Security, Identity Management and Trust Models proporciona una introducción cuidadosa a la programación de sistemas de seguridad, haciendo hincapié en la gestión de la identidad, en los modelos de confianza, y en la teoría detrás de los modelos de control de acceso. 
 
El libro detalla los mecanismos de control de acceso que están emergiendo con las últimas tecnologías de programación basadas en Internet, y explora todos los modelos empleados y cómo trabajan. Con todo, el libro es una referencia excelente para los desarrolladores de software de seguridad y otros profesionales del sector de la seguridad.]]></description>
				         <pubDate>Thu, 26 Jun 2008 19:20:10 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Host Identity Protocol (HIP): Towards the Secure Mobile Internet]]></title>
				         <link>https://www.seguridadmania.com/articulo/57738/control-de-accesos/host-identity-protocol-hip-towards-the-secure-mobile-internet</link>
				         <description><![CDATA["Dentro de los sistemas "identificador-localizador" diseñados para Internet, HIP (Host Identity Protocol) ha progresado más que todos los demás sistemas. Es por eso, que ya es hora de  ver lo que puede hacer el HIP en una escala más grande en el mundo real. Por esta razón, este libro viene a develar esta incógnita", según explica Jari Arkko, Director del área del Internet de IETF (Internet Engineering Task Force).
 
Uno de los desafíos a los que se debe hacer frente en la arquitectura de Internet es la incorporación de los terminales móviles y multi-homed (hosts), y a la carencia de protección contra ataques difíciles de identificar. El protocolo HIP está siendo desarrollado por el Internet Engineering Task Force (IETF) como solución integrada a estos problemas. El libro presenta una descripción bien estructurado, legible y compacta de este protocolo.]]></description>
				         <pubDate>Mon, 23 Jun 2008 20:09:09 GMT</pubDate>				         
				      </item>
			</channel>
				   </rss>
		