• No se han encontrado resultados

[PDF] Top 20 Aplicaciones de la biometría en seguridad

Has 10000 "Aplicaciones de la biometría en seguridad" found on our website. Below are the top 20 most common "Aplicaciones de la biometría en seguridad".

Aplicaciones de la biometría en seguridad

Aplicaciones de la biometría en seguridad

... Mano: características principales.. Carmen Sánchez Ávila. Mano: dispositivos de captura.. Carmen Sánchez Ávila[r] ... See full document

78

Aplicaciones de la esteganografía en la seguridad informática

Aplicaciones de la esteganografía en la seguridad informática

... En la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información. Métodos empleados por los griegos para ... See full document

82

El desarrollo y la seguridad en las aplicaciones móviles

El desarrollo y la seguridad en las aplicaciones móviles

... Las aplicaciones nativas se desarrollan específicamente para una plataforma de sistema operativo móvil que admite lenguajes de programación como Swift y Objective-C para iOS, y Java™ para ...de aplicaciones ... See full document

71

Auditoría de seguridad de aplicaciones móviles

Auditoría de seguridad de aplicaciones móviles

... de seguridad de aplicaciones móviles tanto Android como iOS y que incluye algunas herramientas exclusivas y scripts ...las aplicaciones más rápido incluso que en el dispositivo real y facilitar la ... See full document

103

Seguridad de aplicaciones Web

Seguridad de aplicaciones Web

... • En otras palabras, el atacante puede tomar control de su navegador para enviar datos a alguna aplicación, clickear links, etc. •Impacto[r] ... See full document

49

Seguridad en aplicaciones informáticas

Seguridad en aplicaciones informáticas

... Usted necesita definir la acción según el tipo de violación. Estas acciones requieren ser definidas con claridad, con base en el tipo de usuario que haya violado la política de seguridad de cómputo. Los usuarios ... See full document

65

Certificación del nivel de seguridad en aplicaciones

Certificación del nivel de seguridad en aplicaciones

... Para infonnación o características avanzadas sobre componentes, los siguientes capítulos: Capítulo 27: "Envío de conjunto de resultados" describe como enviar conjuntos de resultados desd[r] ... See full document

207

Programas de prevención en el fomento de la seguridad del apego en contextos vitales del niño: la experiencia chilena

Programas de prevención en el fomento de la seguridad del apego en contextos vitales del niño: la experiencia chilena

... las aplicaciones clínicas de los estudios del apego eran muy escasas (Belsky and Nezworski, ...de aplicaciones de los modelos del apego en programas de interven- ción con diversas poblaciones de alto riesgo ... See full document

9

Informática en Medicina de Urgencias y Emergencias: Gestión de la información y aplicaciones en el siglo XXI

Informática en Medicina de Urgencias y Emergencias: Gestión de la información y aplicaciones en el siglo XXI

... Debe crearse un equipo de personas con habi- lidades, motivación y entusiasmo para utilizar la base de datos del SUH con objetivos de investi- gación clínica o administrativa. Estas personas identificarán los elementos ... See full document

8

Agnitio

Agnitio

... La biometría de voz es un mercado de nichos y los 2 ó 3 competidores que tiene Agnitio en el mundo (PerSay en Israel, STC en Rusia y Loquendo en Italia), hacen tecnologías parecidas a la ...de Seguridad, ... See full document

11

Aplicaciones de la simulación en la gestión de un servicio de urgencias hospitalario

Aplicaciones de la simulación en la gestión de un servicio de urgencias hospitalario

... la seguridad, ya que el horario de noches nos haría disminuir dicha tasa y no estaríamos di- mensionando correctamente el sistema, y también porque se encontraron diferencias estadísticamente significativas en los ... See full document

7

Politica de Seguridad

Politica de Seguridad

... las aplicaciones y usuarios del sistema deberían tener asignados los mínimos privilegios necesarios para que puedan realizar sus ...Las aplicaciones y servicios que no sean estrictamente necesarios deberían ... See full document

12

SEADE -  Cómo contrarrestar la futilidad de la seguridad de las redes

SEADE - Cómo contrarrestar la futilidad de la seguridad de las redes

... La tecnología de virtualización, disponible en la nube o en centros de datos virtuales (VDC), ha hecho posible el concepto de centro de datos de aplicaciones virtuales. Un VDC es un centro de datos definido por ... See full document

10

El debate sobre la seguridad social en América Latina y la posición del sindicalismo

El debate sobre la seguridad social en América Latina y la posición del sindicalismo

... la seguridad social por parte de las instituciones financieras, la reacción de los trabajadores, sus representantes sindicales y otros grupos, no ha sido ... See full document

11

José Narro Robles David Moctezuma Navarro Lourdes Orozco Hernández

José Narro Robles David Moctezuma Navarro Lourdes Orozco Hernández

... En la construcción de un modelo de seguridad social, otro elemento indispensable son las características epidemiológicas más importantes de su población. Al respecto, es necesario identificar las tasas de ... See full document

27

Crear un régimen básico de protección social: la seguridad social como respuesta a la crisis

Crear un régimen básico de protección social: la seguridad social como respuesta a la crisis

... CEG: En Brasil había y sigue habiendo muchas personas que pasan hambre. Es un problema huma- no. Desde su primer día en el cargo, el Presidente Lula ha dicho que toda pers[r] ... See full document

48

Precisión, seguridad y eficiencia de la ecografía realizada por urgenciólogos en el diagnóstico de la trombosis venosa profunda en servicios de urgencias hospitalarios

Precisión, seguridad y eficiencia de la ecografía realizada por urgenciólogos en el diagnóstico de la trombosis venosa profunda en servicios de urgencias hospitalarios

... Otro aspecto analizado en el presente estudio es el de la eficiencia, medida en términos de tiempo hasta la realización de la ecografía diagnóstica. Las diferencias observadas demuestran que la ecografía realizada por ... See full document

6

Programa de intervención farmacéutica en el servicio de urgencias para mejorar la seguridad del paciente

Programa de intervención farmacéutica en el servicio de urgencias para mejorar la seguridad del paciente

... Resultados: Se incluyeron 90 pacientes (63,7% mujeres), con edad media de 79,3 (± 10,6) años. Se registraron 131 intervenciones en 62 (68,9%) pacientes: 120 (91,6%) asociadas a un PRM, de las cuales la intervención ... See full document

6

La participación española en la Conferencia para la Seguridad y la Cooperación en Europa (CSCE): aportaciones al Acta Final de Helsinki

La participación española en la Conferencia para la Seguridad y la Cooperación en Europa (CSCE): aportaciones al Acta Final de Helsinki

... de seguridad europeo y su ámbito de aplicación a fin de incluir al Mediterráneo y la preocupación por los efectos que el principio de la inviolabilidad de fronteras podría tener sobre ...la seguridad en el ... See full document

24

La ingeniería social, el antes y el ahora de un problema global

La ingeniería social, el antes y el ahora de un problema global

... Evite abrir e-mails no solicitados o que sean de una procedencia dudosa. Los códigos malignos que alteran la configuración del sistema para llevar a cabo ataques de pharming, por lo general suelen venir a través de otro ... See full document

63

Show all 10000 documents...