<rss version="2.0">
				   <channel>
				      <title>Seguridad Mania</title>
				      <link>https://www.seguridadmania.com/</link>
				      <description>Artículos de Portal sobre tecnologías para la Seguridad Física</description>					      
		
						<item>
				         <title><![CDATA[Esquema Nacional de Seguridad: ¿Qué es y cómo cumplirlo con R2 Docuo?]]></title>
				         <link>https://www.seguridadmania.com/articulo/71628/ciberseguridad/todos/esquema-nacional-de-seguridad-que-es-y-como-cumplirlo-con-r2-docuo</link>
				         <description><![CDATA[Publicamos grabación del webinar grabado el día 25/09/2019    ]]></description>
				         <pubDate>Thu, 26 Sep 2019 08:36:23 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad en la gran empresa según el CIO de Vocento [Webinar de 6o min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71622/ciberseguridad/medios-de-comunicacion/ciberseguridad-en-la-gran-empresa-segun-el-cio-de-vocento-webinar-de-6o-min</link>
				         <description><![CDATA[Publicamos grabación de webinar que tuvo lugar el pasado 28/03/2019 por el CIO del Grupo de Medios de Comunicación español Vocento Jorge Oteo en el que explica su visión de la Ciberseguridad hoy. 

]]></description>
				         <pubDate>Fri, 29 Mar 2019 09:12:25 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad en SS7/Sigtran con Wireshark y Snort. Dos webinars.  ]]></title>
				         <link>https://www.seguridadmania.com/articulo/71621/ciberseguridad/telecomunicaciones/seguridad-en-ss7-sigtran-con-wireshark-y-snort-dos-webinars-</link>
				         <description><![CDATA[SS7 es el sistema de señalización que emplean todos los carriers y operadoras de voz y datos en el mundo. Ya desde el 2010 oímos que este sistema de señalización, verdadero corazón de toda la red mundial de telecomunicaciones, presenta serios problemas de seguridad.

]]></description>
				         <pubDate>Tue, 26 Mar 2019 11:09:14 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad en SS7/Sigtran con Wireshark y Snort. Primera parte.  Por Alejandro Corletti.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71620/ciberterrorismo/telecomunicaciones/seguridad-en-ss7-sigtran-con-wireshark-y-snort-primera-parte-por-alejandro-corletti</link>
				         <description><![CDATA[Publicamos webinar celebrado el 14 de marzo de 2019 sobre ciberseguridad en operadoras de voz y datos.
]]></description>
				         <pubDate>Fri, 15 Mar 2019 09:41:00 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad IoT: desde el sensor hasta la aplicación [Webinar de 54 min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71617/ciberseguridad/todos/seguridad-iot-desde-el-sensor-hasta-la-aplicacion-webinar-de-54-min</link>
				         <description><![CDATA[Publicamos webinar celebrado el 15 de enero de 2018 por DevAcademy.

La aplicación de criterios de seguridad en las soluciones IoT tiene que hacerse completamente extremo a extremo, desde el sensor hasta la aplicación que presenta el dato al usuario. En esta charla se explicarán las diferentes técnicas de securización de una solución IoT en cada uno de su niveles.      

Las soluciones IoT se están convirtiendo en los objetivos más golosos de los hackers por varios motivos. Por un lado, porque el alcance de un solo ataque puede tener efectos físicos en la vida de muchas personas; y por otro lado porque existen multitud de puntos sensibles y abiertos a ataques.

]]></description>
				         <pubDate>Thu, 31 May 2018 08:21:35 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cómo ayuda una solución de Managed File Transfer a cumplir con la GDPR [Video en español]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71615/ciberseguridad/todos/como-ayuda-una-solucion-de-managed-file-transfer-a-cumplir-con-la-gdpr-video-en-espanol</link>
				         <description><![CDATA[Publicamos webinar en español grabado el pasado 10 de abril de 2018 por Eduard Seseras y Jenko Gaviglia, de Helpsystems, sobre la importancia de la tecnología Managed File Transfer (MTF) para cumplir con la GDPR.]]></description>
				         <pubDate>Wed, 30 May 2018 17:13:01 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[La seguridad de IBM i al descubierto: Cómo protegen las empresas sus sistemas i en 2018 [Video en español]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71612/ciberseguridad/todos/la-seguridad-de-ibm-i-al-descubierto-como-protegen-las-empresas-sus-sistemas-i-en-2018-video-en-espanol</link>
				         <description><![CDATA[Publicamos webinar en español celebrado el pasado 23 de mayo de 2018 por la experta en Monitorización, Automatización y Seguridad de Helpsystems Amneris Teruel.]]></description>
				         <pubDate>Wed, 30 May 2018 15:44:25 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[3 expertos en Ciberseguridad de HelpSystems analizan los principales temores y miedos en 2018 [Video en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71613/ciberseguridad/todos/3-expertos-en-ciberseguridad-de-helpsystems-analizan-los-principales-temores-y-miedos-en-2018-video-en-ingles</link>
				         <description><![CDATA[Publicamos grabación de webinar en ingés celebrado el pasado 3 de mayo de 2018 en el que 3 expertos en ciberseguridad de la empresa Helpsystems explican las conclusiones de una encuesta realizada a más de 600 responsables de TI y ciberseguridad de todo el mundo sobre los problemas actuales en materia de ciberseguridad. ]]></description>
				         <pubDate>Wed, 30 May 2018 07:27:04 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Lecciones de Seguridad aprendidas en 2017 [Video en Español]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71614/ciberseguridad/todos/lecciones-de-seguridad-aprendidas-en-2017-video-en-espanol</link>
				         <description><![CDATA[Publicamos grabación en español de webinar celebrado el pasado 18 de enero de 2018 por los expertos en ciberseguridad de Helpsystems Amneris Teruel y Hernán Torres. ]]></description>
				         <pubDate>Wed, 30 May 2018 07:22:35 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Curso de Metodología militar para Ciberseguridad de Alejandro Corletti [10 horas de video]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71609/ciberseguridad/todos/curso-de-metodologia-militar-para-ciberseguridad-de-alejandro-corletti-10-horas-de-video</link>
				         <description><![CDATA[Publicamos un curso en video de más de 10 horas sobre Metodología Militar aplicada a la Ciberseguridad formado por 8 videos de grabaciones de webinars del experto en ciberseguridad argentino Alejandro Corletti realizadas en 2017.

]]></description>
				         <pubDate>Wed, 30 May 2018 07:17:56 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[PCI DSS 3.2: Todo lo que tiene que saber [Video 49 min en español]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71607/pci/todos/pci-dss-32-todo-lo-que-tiene-que-saber-video-49-min-en-espanol</link>
				         <description><![CDATA[Publicamos grabación de webinar que tuvo lugar el pasado 14 de septiembre de 2017 en el que la experta en seguridad de HelpSystems Amneris Teruel, explica cuales son las novedades de la nueva versión del estándard de seguridad para las tarjetas de pago y cómo ayuda a Helpsystems a cumplirlo. ]]></description>
				         <pubDate>Thu, 17 May 2018 08:47:18 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad: Plataformas / infraestructuras de Seguridad en Red [Webinar de 70 min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71603/ciberseguridad/todos/ciberseguridad-plataformas-infraestructuras-de-seguridad-en-red-webinar-de-70-min</link>
				         <description><![CDATA[Publicamos la grabación de un webinar realizado el 3 de agosto de 2017 por Alejandro Corletti, especialista en ciberseguridad.]]></description>
				         <pubDate>Fri, 04 Aug 2017 08:47:41 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad en Redes: La importancia de los Procesos. Por Alejandro Corletti. [Webinar de 80 min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71598/ciberseguridad/todos/seguridad-en-redes-la-importancia-de-los-procesos-por-alejandro-corletti-webinar-de-80-min</link>
				         <description><![CDATA[Publicamos un webinar celebrado el 29 de junio de 2017 realizado por Alejandro Corletti, especialista en Ciberseguridad. ]]></description>
				         <pubDate>Fri, 30 Jun 2017 08:48:04 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Metodología militar en Ciberseguridad (II). Por Alejandro Corletti. (Webinar de 1 hora)]]></title>
				         <link>https://www.seguridadmania.com/articulo/71591/ciberseguridad/todos/metodologia-militar-en-ciberseguridad-ii-por-alejandro-corletti-webinar-de-1-hora</link>
				         <description><![CDATA[Publicamos un webinar celebrado el 25 de mayo de 2017 por el especialista en ciberseguridad Alejandro Corletti.]]></description>
				         <pubDate>Tue, 30 May 2017 13:29:48 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Estrategias de Ciberseguridad en grandes redes. Por Alejandro Corletti. [Webinar de 75 min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71587/ciberseguridad/todos/estrategias-de-ciberseguridad-en-grandes-redes-por-alejandro-corletti-webinar-de-75-min</link>
				         <description><![CDATA[Publicamos la grabación del webinar "Estrategias de Ciberseguridad en grandes redes", en el cual Alejandro Corletti, explicó que para hacer frente al Ciberriesgo es necesario adoptar medidas que permitan minimizarlo o mitigarlo en la mejor medida posible. ]]></description>
				         <pubDate>Tue, 02 May 2017 08:49:17 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Introducción para IT a la Gestión de Identidades [Webinar de 1 hora]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71509/control-de-accesos/todos/introduccion-para-it-a-la-gestion-de-identidades-webinar-de-1-hora</link>
				         <description><![CDATA[Publicamos la grabación de un webinar celebrado el 2 de febrero de 2017 en el cual Ignacio Gilart, CEO de WhiteBearSolutions, dio a conocer qué es la Gestión de Identidades y por qué está tomando tanta relevancia en este 2017.]]></description>
				         <pubDate>Thu, 02 Feb 2017 10:38:28 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ejercicios de seguridad por medio de redirección de puertos SSH (port forwarding) [Webinar de 1 hora]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71502/ciberseguridad/todos/ejercicios-de-seguridad-por-medio-de-redireccion-de-puertos-ssh-port-forwarding-webinar-de-1-hora</link>
				         <description><![CDATA[Publicamos la grabación de un webinar celebrado el 19 de enero de 2017 en el cual Alejandro Corletti, Autor del libro "Seguridad en Redes", hizo refrencia a OpenSSH.]]></description>
				         <pubDate>Fri, 20 Jan 2017 12:11:20 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad y Hacking ético. Las claves de la próxima revolución. [Webinar de 40 mnts.]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71499/ciberseguridad/todos/ciberseguridad-y-hacking-etico-las-claves-de-la-proxima-revolucion-webinar-de-40-mnts</link>
				         <description><![CDATA[Publicamos la grabación de un webinar celebrado el 21 de diciembre de 2016 en el cual Jorge Edo, Director de Mobiliza Consulting, comentó que las empresas cada vez están expuestas a más fugas de información, debido a la diversidad de dispositivos y aplicaciones que desde el exterior se conectan al corazón de la Información empresarial: Redes Sociales, Smartphones, Tablets, iPad, IOT (Internet de las cosas)….]]></description>
				         <pubDate>Wed, 21 Dec 2016 16:17:21 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Electronic IDentification: identificación digital y firma electrónica adaptada a tus necesidades]]></title>
				         <link>https://www.seguridadmania.com/articulo/71497/identidad-digital/todos/electronic-identification-identificacion-digital-y-firma-electronica-adaptada-a-tus-necesidades</link>
				         <description><![CDATA[Publicamos un video en el cual Iván Nabalón, CEO de Electronic IDentification, presenta los productos destacados de la empresa.]]></description>
				         <pubDate>Tue, 20 Dec 2016 15:13:21 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ejemplo de ataque de Hackers a una Red de empresa [Webinar de 80 mnts.]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71495/ciberseguridad/todos/ejemplo-de-ataque-de-hackers-a-una-red-de-empresa-webinar-de-80-mnts</link>
				         <description><![CDATA[Publicamos ejercicio práctico de ataque a una red de empresa por parte de 2 expertos en ciberseguridad.]]></description>
				         <pubDate>Wed, 14 Dec 2016 10:54:14 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Estrategia de Ciberseguridad en Grandes Redes. Por Alejandro Corletti. [Webinar de 1 hora]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71494/ciberseguridad/todos/estrategia-de-ciberseguridad-en-grandes-redes-por-alejandro-corletti-webinar-de-1-hora</link>
				         <description><![CDATA[Publicamos webinar de 2 diciembre de 2016 en el que nuestro gurú en ciberseguridad de Redes, Alejandro Corletti, de Telefónica, nos presenta su nuevo libro "Seguridad en Redes"]]></description>
				         <pubDate>Tue, 13 Dec 2016 19:00:00 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[CiberSeguridad en redes de cajeros / ATM. Por s21sec.com]]></title>
				         <link>https://www.seguridadmania.com/articulo/71478/ciberseguridad/banca-y-finanzas/ciberseguridad-en-redes-de-cajeros-atm-por-s21seccom</link>
				         <description><![CDATA[Publicamos Webinar grabado el pasado 3 de octubre de 2016 por Juan Ramón Aramendia, de la empresa de ciberseguridad s21sec.com, en la que hace un repaso en profundidad tanto por el tipo de ataque que están sufriendo hoy los cajeros bancarios como por la oferta de productos y servicios que ofrece S21sec en este terreno. ]]></description>
				         <pubDate>Mon, 03 Oct 2016 16:32:51 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Behavioral Analytics y Machine Learning de Niara para Ciberseguridad [Webinar en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71447/ciberseguridad/todos/behavioral-analytics-y-machine-learning-de-niara-para-ciberseguridad-webinar-en-ingles</link>
				         <description><![CDATA[Presentamos un webinar en inglés realizado el 28 de enero de 2016 por Niara, en el que los ponentes Ankur Teredesai, Profesor de Ciencias de la Computación y Sistemas de la Universidad de Washington y John Dasher, Vice presidente de marketin de Niara, realizan una explicación detallada sobre qué es y para que sirve el Behavioral Analytics y el Machine Learning.

]]></description>
				         <pubDate>Thu, 14 Jul 2016 03:53:03 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[IBM QRadar Adviser + IBM Watson for Cibersecurity.Ciberseguridad Cognitiva. [Webinar en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71435/ciberseguridad/todos/ibm-qradar-adviser-ibm-watson-for-cibersecurityciberseguridad-cognitiva-webinar-en-ingles</link>
				         <description><![CDATA[Publicamos link a un webinar de mayo de 2016 en el que Sandy Bird, CTO de ciberseguridad de IBM, explica la nueva oferta en productos de Ciberseguridad Cognitiva de IBM: IBM Watson for Cibersecurity e IBM Qradar Adviser. ]]></description>
				         <pubDate>Wed, 01 Jun 2016 16:32:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Introducción al Video Analytics de Axis [Webinar Grabado]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71426/video-analitica/todos/introduccion-al-video-analytics-de-axis-webinar-grabado</link>
				         <description><![CDATA[Publicamos la grabación de un webinar celebrado el 12 de abril de 2016 en el cual Juan Pablo Tavil, Distribution Account Manager de Axis Comunications, explicó el trabajo que realizan en la compañía, profundizó sobre las analíticas de video e hizo énfasis en la analítica de video facial.]]></description>
				         <pubDate>Wed, 25 May 2016 10:30:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[AppWall, Web Application Firewall de Radware. Intro y Demo en español.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71423/ciberseguridad/todos/appwall-web-application-firewall-de-radware-intro-y-demo-en-espanol</link>
				         <description><![CDATA[Publicamos webinar de Radware en español, celebrado el pasado mayo de 2016 por Oscar Sierra, en el que el especialista en Ciberseguridad explica y demuestra las funcionalidades del Web Application Firewall AppWall. ]]></description>
				         <pubDate>Tue, 17 May 2016 15:33:00 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Soluciones Axis para Video análisis y reconocimiento facial [Webinar en español]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71418/video-analitica/todos/soluciones-axis-para-video-analisis-y-reconocimiento-facial-webinar-en-espanol</link>
				         <description><![CDATA[Publicamos un webinar celebrado en abril de 2016 en el cual Juan Pablo Tavil, Distribution Account Manager de Axis Communications, comienza presentando a la compañía, para luego pasar por el tema de video analítica y finalizar explicando en detalle el tema de analítica para el reconocimiento facial.]]></description>
				         <pubDate>Fri, 06 May 2016 22:55:53 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[ISO 27001: Afrontar con éxito la certificación en Seguridad de la Información [Webinar de 45 mnts.]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71417/ciberseguridad/todos/iso-27001-afrontar-con-exito-la-certificacion-en-seguridad-de-la-informacion-webinar-de-45-mnts</link>
				         <description><![CDATA[Publicamos la grabación de un webinar celebrado el 5 de mayo de 2016 en el cual Jorge Edo de Mobiliza Consulting, explicó la certificación ISO 27001:2013, en Seguridad de la Información.]]></description>
				         <pubDate>Thu, 05 May 2016 15:06:37 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Soluciones integrales de Videvigilancia para grandes corporaciones de Matrix]]></title>
				         <link>https://www.seguridadmania.com/articulo/71390/videovigilancia/todos/soluciones-integrales-de-videvigilancia-para-grandes-corporaciones-de-matrix</link>
				         <description><![CDATA[Publicamos un video de Sagar Gosalia, en el que presenta su catálogo de soluciones de video vigilancia.]]></description>
				         <pubDate>Fri, 04 Mar 2016 15:10:25 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Gestión de FortiOS V5.4 con FortiManager. Intro y Demo [Webinar grabado]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71379/seguridad-fisica/todos/gestion-de-fortios-v54-con-fortimanager-intro-y-demo-webinar-grabado</link>
				         <description><![CDATA[Publicamos webinar producido por Fortinet España, titulado "Decouple FortiOS features from FortiManager Features". En el mismo, el ponente explica detenidamente las características de FortiOS V5.4, y el acomple que sostiene con FortiManager. Además, se enumera los modelos de que soportan esta nueva versión de firmware. ]]></description>
				         <pubDate>Mon, 22 Feb 2016 12:17:25 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Videovigilancia en oscuridad con Arecont Vision [Webinar en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71262/videovigilancia/todos/videovigilancia-en-oscuridad-con-arecont-vision-webinar-en-ingles</link>
				         <description><![CDATA[Le presentamos este webinar presentado por cinco especialistas de Arecont Vision que hablan sobre las características de la herramienta, la última actualización de Arecont Vision, la tecnologá de low-light Stellar, la presentación de los partners para el producto, tips y trucos para usar la tecnología y una ronda de preguntas y respuestas por parte de los asistentes.]]></description>
				         <pubDate>Thu, 26 Mar 2015 01:37:50 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cloud-DMZ: Ciberseguridad israelí de nueva generación: PCI 6, Zero Day... [Webinar Intro y demo en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71260/ciberseguridad/todos/cloud-dmz-ciberseguridad-israeli-de-nueva-generacion-pci-6-zero-day-webinar-intro-y-demo-en-ingles</link>
				         <description><![CDATA[Entrevistamos a Nimrod Luria, ex miembro de las Fuerzas Armadas de Israel y experto en seguridad informática, cofundador de Sentrix.com, que nos explicará como su producto Cloud-DMZ ayuda a las grandes empresas a luchar contra los ciberataques de todo tipo y condición.]]></description>
				         <pubDate>Mon, 23 Mar 2015 16:20:32 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Soluciones de Seguridad para Fibra Óptica. Webinar de 40 minutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71227/ciberseguridad/todos/soluciones-de-seguridad-para-fibra-optica-webinar-de-40-minutos</link>
				         <description><![CDATA[Se habló sobre la disponibilidad, transparencia y servicios de valor añadido de este tipo de soluciones.

]]></description>
				         <pubDate>Tue, 25 Nov 2014 19:08:19 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad en la Administración Pública española. Estado actual. Por Entelgy.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71226/ciberseguridad/administracion-publica/ciberseguridad-en-la-administracion-publica-espanola-estado-actual-por-entelgy</link>
				         <description><![CDATA[En la presentación, levada a cabo por Feliz Muñoz Astilleros, director general Seguridad de InnoTec System, se habló sobre ciberseguridad  ciberespionaje con un enfoque en la problemática actual de la administración pública y, en concreto, en la española.



]]></description>
				         <pubDate>Mon, 24 Nov 2014 16:56:15 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Protéjase del cibercrimen con tecnología de seguridad de Oracle. Webcast de 1 hora.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71218/ciberseguridad/todos/protejase-del-cibercrimen-con-tecnologia-de-seguridad-de-oracle-webcast-de-1-hora</link>
				         <description><![CDATA[Completa presentación sobre CiberCrimen por parte de Juan Carlos Carrillo, CIPP/IT CIRM Security Executive de Oracle México.

]]></description>
				         <pubDate>Thu, 16 Oct 2014 22:42:23 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[The Global Automated Border Control   Market: Forecasts & Analysis 2014-2018, Parte 2]]></title>
				         <link>https://www.seguridadmania.com/articulo/71193/biometria/transporte/the-global-automated-border-control-market-forecasts-analysis-2014-2018-parte-2</link>
				         <description><![CDATA[La empresa findBiometrics Global Identity Management, junto con los sponsors Safran Morpho, NEC e Iris ID, presentan este webinar titulado The Global Automated Border Control Market Part II: Airport eGates & kiosks, y en el que se explica en el transcurso de 45 minutos cómo está el mercado del control automatizado global de fronteras.



]]></description>
				         <pubDate>Wed, 09 Jul 2014 05:09:10 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Infinias explica sus soluciones integradas de Video Análisis y Control de Accesos. Webinar de 1 hora.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71188/control-de-accesos/todos/infinias-explica-sus-soluciones-integradas-de-video-analisis-y-control-de-accesos-webinar-de-1-hora</link>
				         <description><![CDATA[Webinar realizado el 19 de Junio de 2014 y presentado por Cesar Gonzalez, VP Sales International en Observint Technologies
VP International Sales en DIGIOP, en el que hace una introducción a Infinias, Sistema de Control de Acceso 100% IP y DIGIOP Sistema de Videoseguridad. Más abajo la agenda

]]></description>
				         <pubDate>Fri, 20 Jun 2014 15:17:33 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Soluciones integrales de CiberSeguridad de Akamai. Webinar de 1 hora.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71182/ciberseguridad/todos/soluciones-integrales-de-ciberseguridad-de-akamai-webinar-de-1-hora</link>
				         <description><![CDATA[Akamai es conocido por sus servicios de "Delivery" de contenidos web, principalmente Streaming, pero tiene también un importante catálogo de soluciones relacionadas con la web de grandes empresas e instituciones. 

]]></description>
				         <pubDate>Fri, 06 Jun 2014 22:23:44 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Unisys Stealth: Ciberseguridad militar para la empresa. Webinar de 1 hora y media. Por Unisys España.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71155/ciberseguridad/todos/unisys-stealth-ciberseguridad-militar-para-la-empresa-webinar-de-1-hora-y-media-por-unisys-espana</link>
				         <description><![CDATA[Unisys Stealth es una solución de ciber-seguridad desarrollada para su aplicación en un entorno militar y que ha sido puesta recientemente a disposición de organizaciones y clientes del entorno civil. Su enfoque de invisibilidad en las redes de comunicaciones lo hace una solución única para la protección contra cualquier intento de ataque e interceptación del tráfico por parte potenciales cibercriminales. La nueva versión de la suite de protección incorpora “Stealth for Mobile”, con soporte para dispositivos móviles y una clara aplicación a entorno corporativos BYOD (Bring Your Own Device)




]]></description>
				         <pubDate>Sun, 15 Dec 2013 09:59:19 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cómo luchar contra ataques DDoS, exploits de día cero y amenazas a servidores. Por Corero Networks. Webinar de 45 minutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71145/ciberseguridad/todos/como-luchar-contra-ataques-ddos-exploits-de-dia-cero-y-amenazas-a-servidores-por-corero-networks-webinar-de-45-minutos</link>
				         <description><![CDATA[Alvaro Villalba, Senior System Engineer de la empresa Corero Networks, explica las funcionalidades de su solución para el perímetro de red que mitiga los nuevos riesgos. La Primera Línea de Defensa de Corero es un nuevo perímetro que bloquea los últimos tipos de ciber-ataques, incluyendo ataques DDoS, exploits de día cero, exploits remotos, las amenazas dirigidas a servidores y los intentos de acceso desde direcciones IP maliciosas y ubicaciones geográficas no deseadas, ataques que, habitualmente, eluden fácilmente las defensas tradicionales de seguridad de red comprometiendo las redes empresariales.

]]></description>
				         <pubDate>Thu, 26 Sep 2013 04:09:31 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Soluciones de GSP para la prevención anti-hurto para el mercado del retail. Webinar de 30 minutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71141/seguridad-fisica/retail/soluciones-de-gsp-para-la-prevencion-anti-hurto-para-el-mercado-del-retail-webinar-de-30-minutos</link>
				         <description><![CDATA[Joao Fanha, Director de Marketing de la empresa GSP (Global Security Products), hace una presentación de la compañía y sus soluciones de merchandising seguro, a través de sistemas de seguridad electrónica y prevención anti-hurto para el mercado del retail. Durante el webinar, que incluye una ronda de preguntas y respuestas por parte de los asistentes, se explica y se muestran este tipo de soluciones y su funcionamiento. 
]]></description>
				         <pubDate>Wed, 18 Sep 2013 15:26:36 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Video Análisis. Nuevas soluciones de seguridad. Por Davantis. Webinar de 40 minutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71132/videovigilancia/todos/video-analisis-nuevas-soluciones-de-seguridad-por-davantis-webinar-de-40-minutos</link>
				         <description><![CDATA[La aparición de nuevas tecnologías de análisis de vídeo permiten la protección de grandes superficies exteriores de una manera eficaz. Con estos sistemas  las cámaras se convierten en detectores de presencia de personas y vehículos, y permiten la vídeo verificación de las alarmas para responder rápidamente a las intrusiones reales. 
]]></description>
				         <pubDate>Thu, 13 Jun 2013 18:32:20 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[IP versión 6 (Parte 01) . Sus componentes. Por Alejandro Corletti. Webinar de 1 hora y media.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71129/ciberseguridad/todos/ip-version-6-parte-01-sus-componentes-por-alejandro-corletti-webinar-de-1-hora-y-media</link>
				         <description><![CDATA[Alejandro Corletti, experto en Seguridad Informática, inicia con este webinar una serie para explicar qué es el nuevo stándard IP V6 y cómo el internet Hispano puede ponerse a la vanguardia en este terreno.


]]></description>
				         <pubDate>Tue, 14 May 2013 03:50:33 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Presentación del traje inteligente para profesiones de riesgo. Por Oesia y la Universidad de Salamanca. Vídeo en el canal de Youtibe de videositpuntocom de 40 mn]]></title>
				         <link>https://www.seguridadmania.com/articulo/71128/seguridad-fisica/todos/presentacion-del-traje-inteligente-para-profesiones-de-riesgo-por-oesia-y-la-universidad-de-salamanca-video-en-el-canal-de-youtibe-de-videositpuntocom-de-40-mn</link>
				         <description><![CDATA[Oesía y la Universidad de Salamanca presentan en este webinar el traje inteligente que han desarrollado y que ayuda a salvar vidas gracias a una  serie de sensores que permiten monitorizar el estado del trabajador y del entorno en todo momento. La información enviada desde los sensores posibilita el análisis del nivel de gravedad de la situación, la valoración del daño que podría producir y ayuda a tomar decisiones que minimicen los riesgos de accidentes laborales asociados a profesiones de alto riesgo como tratamiento de sustancias peligrosas, bomberos, mineros, personal de seguridad, deportes extremos, etc.

]]></description>
				         <pubDate>Thu, 09 May 2013 18:03:59 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe sobre Ciberseguridad 1er cuatrimestre. Charlamos con los expertos de ESET NOD32. Webinar de 40 minnutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71127/ciberseguridad/todos/informe-sobre-ciberseguridad-1er-cuatrimestre-charlamos-con-los-expertos-de-eset-nod32-webinar-de-40-minnutos</link>
				         <description><![CDATA[Si se tuviera que hacer balance de lo que han sido los cuatro primeros meses del año en cuanto a incidentes de seguridad se refiere, sin duda que los agujeros de seguridad en conocidas aplicaciones y sistemas operativos han marcado la tónica. Java se ha llevado la palma, aunque también Microsoft ha tenido que lanzar bastantes parches para soluciones graves problemas de su navegador y de su sistema operativo. Y Oracle no se ha quedado atrás... 

]]></description>
				         <pubDate>Thu, 09 May 2013 17:20:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Una guía práctica para el cumplimiento en bases de datos. Preserve la integridad de su organización asegurando la información sensible. Por McAfee. Webinar de 40 minutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71117/ciberseguridad/todos/una-guia-practica-para-el-cumplimiento-en-bases-de-datos-preserve-la-integridad-de-su-organizacion-asegurando-la-informacion-sensible-por-mcafee-webinar-de-40-minutos</link>
				         <description><![CDATA[Para una compañía que ha sido víctima de una violación seria en seguridad, los daños económicos y de reputación son inconmensurables; tanto el impacto al negocio, como la imagen y las posibles multas por incumplimiento, afectan la confianza de los clientes.
 ]]></description>
				         <pubDate>Mon, 04 Mar 2013 06:21:41 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Continuidad de negocio en entornos móviles, por Panda Security. Webinar de 35 minutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71113/ciberseguridad/todos/continuidad-de-negocio-en-entornos-moviles-por-panda-security-webinar-de-35-minutos</link>
				         <description><![CDATA[La continuidad del negocio en entornos IT se encuentra ligada intrínsecamente a la necesidad de movilidad de los usuarios, que necesitan continuar con el desempeño de su actividad profesional independientemente del lugar en el que se encuentren. Es por ello, que se imponen nuevos modelos de gestión y control que permitan garantizar la seguridad de todos los activos, independientemente de su ubicación, donde cada vez más necesario la gestión proactiva de riesgos y la capacidad de gestión remota de estos activos ante cualquier contingencia. 
]]></description>
				         <pubDate>Thu, 14 Feb 2013 06:07:58 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad en entornos sanitarios, por Fortinet. Screencast de 1 hora 10 minutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71078/ciberseguridad/hospitales-y-clinicas/seguridad-en-entornos-sanitarios-por-fortinet-screencast-de-1-hora-10-minutos</link>
				         <description><![CDATA[Screencast grabado el pasado 29 de octubre organizado por la red de portales it-latino.net sobre la seguridad en centros hospitalarios. El ponente, Samue Bonete, Consultor Preventa de Fortinet, presenta las soluciones FortiGate, FortiWeb y FortiDB aplicadas a entornos sanitarios. ]]></description>
				         <pubDate>Wed, 31 Oct 2012 15:57:46 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Introducción a los Hardware Security Modules de Thales Group]]></title>
				         <link>https://www.seguridadmania.com/articulo/70996/ciberseguridad/banca-y-finanzas/introduccion-a-los-hardware-security-modules-de-thales-group</link>
				         <description><![CDATA[En el video en inglés que aquí presentamos se muestran las soluciones de seguridad que ofrece Thales Security para proteger información crítica en las compañías. Las soluciones de seguridad brindadas por Thales se aplican a sistemas de redes, almacenamiento, aplicaciones y sistemas de pago.]]></description>
				         <pubDate>Wed, 11 Jul 2012 23:13:48 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cómo mejorar la seguridad física de las infraestructuras críticas utilizando la tecnología PSIM, por CNL SOFTWARE. Webinar de 45 minutos. ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70985/videovigilancia/petroleo-y-gas/como-mejorar-la-seguridad-fisica-de-las-infraestructuras-criticas-utilizando-la-tecnologia-psim-por-cnl-software-webinar-de-45-minutos-</link>
				         <description><![CDATA[En el webinar en castellano que aquí presentamos, el cual formó parte de la Conferencia online de Soluciones TIC para la industria del petróleo, gas y minería para España y América Latina, celebrada el 28 de junio por IT-Latino.net, Ramón Grado, CPP, Director de Ventas de CNL Software, presenta y explica las características de la nueva tecnología PSIM, que permite que los sitos de infraestructura crítica, tales como las instalaciones petroquímicas, mejoren la seguridad a través de una mejor conciencia de la situación. Es que, la integración de dispares sistemas de seguridad física conduce a un enfoque más proactivo.
]]></description>
				         <pubDate>Tue, 03 Jul 2012 00:40:56 GMT</pubDate>				         
				      </item>
			</channel>
				   </rss>
		