Biometría : en busca del tercer factor
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
<record>
<leader>00000nab a2200000 i 4500</leader>
<controlfield tag="001">MAP20071503329</controlfield>
<controlfield tag="003">MAP</controlfield>
<controlfield tag="005">20080418123754.0</controlfield>
<controlfield tag="007">hzruuu---uuuu</controlfield>
<controlfield tag="008">030224e20030101esp|||| | |00010|spa d</controlfield>
<datafield tag="040" ind1=" " ind2=" ">
<subfield code="a">MAP</subfield>
<subfield code="b">spa</subfield>
</datafield>
<datafield tag="084" ind1=" " ind2=" ">
<subfield code="a">86</subfield>
</datafield>
<datafield tag="100" ind1="1" ind2=" ">
<subfield code="0">MAPA20080181758</subfield>
<subfield code="a">Ventura, Enrique</subfield>
</datafield>
<datafield tag="245" ind1="1" ind2="0">
<subfield code="a">Biometría</subfield>
<subfield code="b">: en busca del tercer factor</subfield>
<subfield code="c">Enrique Ventura</subfield>
</datafield>
<datafield tag="520" ind1="8" ind2=" ">
<subfield code="a">Después de los sucesos del 11 de Septiembre, ha cambiado el concepto y la preocupación que se tiene por la seguridad. Los responsables de las empresas, aeropuertos, edificios públicos se han fijado en las técnicas biométricas antes usadas solamente en investigaciones policiales. El artículo explica la biometría como una pieza básica dentro de una arquitectura informática segura y algunos de los sistemas de indentificación biométricos</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080549893</subfield>
<subfield code="a">Biometría</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080604011</subfield>
<subfield code="a">Sistemas de seguridad</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080622251</subfield>
<subfield code="a">Seguridad de la información</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080623517</subfield>
<subfield code="a">Protección de la información</subfield>
</datafield>
<datafield tag="650" ind1="0" ind2="1">
<subfield code="0">MAPA20080604035</subfield>
<subfield code="a">Sistemas informáticos</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080603700</subfield>
<subfield code="a">Seguridad de sistemas</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080602963</subfield>
<subfield code="a">Política de seguridad</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080603731</subfield>
<subfield code="a">Seguridad informática</subfield>
</datafield>
<datafield tag="650" ind1="1" ind2="1">
<subfield code="0">MAPA20080603724</subfield>
<subfield code="a">Seguridad empresarial</subfield>
</datafield>
<datafield tag="740" ind1="0" ind2=" ">
<subfield code="a">Seguritecnia</subfield>
</datafield>
<datafield tag="773" ind1="0" ind2=" ">
<subfield code="g">nº 279, Enero 2003; p. 89-93</subfield>
<subfield code="t">Seguritecnia</subfield>
<subfield code="d">Madrid</subfield>
</datafield>
</record>
</collection>