<rss version="2.0">
				   <channel>
				      <title>Seguridad Mania</title>
				      <link>https://www.seguridadmania.com/</link>
				      <description>Artículos de Portal sobre tecnologías para la Seguridad Física</description>					      
		
						<item>
				         <title><![CDATA[Securización de redes de IoT con Intermapper [Webinar en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71610/ciberseguridad/todos/securizacion-de-redes-de-iot-con-intermapper-webinar-en-ingles</link>
				         <description><![CDATA[Publicamos webinar celebrado el pasado 16 de mayo de 2018 en el que expertos de Helpsystems nos explican como securizar redes de Internet de las Cosas con el software Intermapper de helpsystems.]]></description>
				         <pubDate>Wed, 30 May 2018 14:31:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad en Industrial Control Systems con Endpoint detection and response de pas.com [Whitepaper 12 pgs.]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71533/ciberseguridad/industria-y-fabricacion/ciberseguridad-en-industrial-control-systems-con-endpoint-detection-and-response-de-pascom-whitepaper-12-pgs</link>
				         <description><![CDATA[Publicamos documento de pas.com de enero de 2017 en el que 2 expertos explican la importancia de los Endpoint Detection and Response (EDR) para proteger de ciberataques sistemas de de control industrial (Industrial Control System-ICS). ]]></description>
				         <pubDate>Tue, 28 Feb 2017 19:15:05 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometría conductual en banca para detectar el fraude online con IBM Security Trusteer Pinpoint Detect [PDF de 4 pgs. ]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71519/identidad-digital/banca-y-finanzas/biometria-conductual-en-banca-para-detectar-el-fraude-online-con-ibm-security-trusteer-pinpoint-detect-pdf-de-4-pgs-</link>
				         <description><![CDATA[Publicamos hoja de producto en español de 4 páginas sobre el software IBM Security Trusteer Pinpoint Detect que va un paso más allá en la identificación de los usuarios online. El software analiza el comportamiento del usuario lo que permite evitar basarse sólo en datos como passwords, números de cuenta y otros. ]]></description>
				         <pubDate>Mon, 13 Feb 2017 19:40:41 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cumplimiento de la Directiva de Pagos PSD2 con IBM Security Trusteer [Whitepaper en español 8 página]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71518/identidad-digital/banca-y-finanzas/cumplimiento-de-la-directiva-de-pagos-psd2-con-ibm-security-trusteer-whitepaper-en-espanol-8-pagina</link>
				         <description><![CDATA[La nueva directiva de Servicios de Pago Revisada (PSD2) entran en vigor a lo largo del 2017 para ser de obligado cumplimiento a principios de 2018. Implican cambios importantes y nuevas exigencias para todos los agentes involucrados en el proceso de pagos así como nuevos riesgos de seguridad. Publicamos un Whitepaper de IBM en el que explica cuales son estos nuevos riesgos, qué exigencias técnicas tienen ahora los diferentes agentes y cómo ayuda a cumplir con la normativa su suite IBM Security Trusteer.]]></description>
				         <pubDate>Mon, 13 Feb 2017 09:32:26 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Enterprise Data Hub de Cloudera para Ciberseguridad [Whitepaper en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71500/ciberseguridad/todos/enterprise-data-hub-de-cloudera-para-ciberseguridad-whitepaper-en-ingles</link>
				         <description><![CDATA[Publicamos un whitepaper en inglés de Cloudera titulado "Three Reasons to Modernize Your Cybersecurity Architecture" en el que se detallan los servicios de Ciberseguridad que ofrecen con su Enterprise Data Hub (EDH) para Ciberseguridad de Cloudera.]]></description>
				         <pubDate>Thu, 22 Dec 2016 13:47:44 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Scati Suite 5.2: Plataforma de Gestión de videovigilancia [Hoja de producto]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71366/videovigilancia/todos/scati-suite-52-plataforma-de-gestion-de-videovigilancia-hoja-de-producto</link>
				         <description><![CDATA[Publicamos hoja de producto de la empresa de videovigilanci Scati, sobre la nueva versión de la Scati Suite. La versión 5.2. de la plataforma de gestión de video incluye cámaras inteligentes y nuevos filtros de análisis de video en servidores.
]]></description>
				         <pubDate>Mon, 25 Jan 2016 14:30:30 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Scati presenta su plataforma de Grabación IP para localizaciones remotas (Nota de prensa)]]></title>
				         <link>https://www.seguridadmania.com/articulo/71342/videovigilancia/todos/scati-presenta-su-plataforma-de-grabacion-ip-para-localizaciones-remotas-nota-de-prensa</link>
				         <description><![CDATA[Publicamos nota de prensa de la empresa de seguridad Scati, en la cual comunica la presentación de su plataforma de grabación IP para localizaciones remotas. La "Serie A" de Scati Visión incluye video grabadores IP compactos con módulo 3G integrado,ideales para entornos desatendidos como los ATM.]]></description>
				         <pubDate>Wed, 18 Nov 2015 10:47:25 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Recomendaciones para cumplir con PCI 3.0. Por Cradlepoint.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71289/ciberseguridad/todos/recomendaciones-para-cumplir-con-pci-30-por-cradlepoint</link>
				         <description><![CDATA[Le presentamos este whitepaper de Cradlepoint en el que conocerá cómo crear y mantener redes  para cumplir con PCI 3.0, conocer los estándares de seguridad PCI, así como las nuevas funcionalidades de PCI 3.0, recomendaciones para PCI compliance y una guía de aplicación.]]></description>
				         <pubDate>Wed, 27 May 2015 20:46:51 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Axis lanza cámaras con alarma de temperatura para controlar en remoto equipamiento crítico ]]></title>
				         <link>https://www.seguridadmania.com/articulo/71243/videovigilancia/todos/axis-lanza-camaras-con-alarma-de-temperatura-para-controlar-en-remoto-equipamiento-critico-</link>
				         <description><![CDATA[Axis ha lanzado cámaras preparadas para exterior y de diseño tipo bala, la serie AXIS Q29 comprende las primeras cámaras Axis con alarma de temperatura para el control de equipamiento crítico, como almacenes, estaciones eléctricas y reservas de carbón. ]]></description>
				         <pubDate>Thu, 22 Jan 2015 02:58:54 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[¿Qué es más seguro: El cloud o los Data Centers Tradicionales? Por IBM.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71231/ibm-bao/todos/que-es-mas-seguro-el-cloud-o-los-data-centers-tradicionales-por-ibm</link>
				         <description><![CDATA[Continuamos con la serie de eBooks de IBM sobre el impacto de la nube híbrida en los departamentos IT.

]]></description>
				         <pubDate>Thu, 04 Dec 2014 11:50:18 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Servicios IBM de gobierno de la seguridad, riesgos y cumplimiento normativo (Casos prácticos)]]></title>
				         <link>https://www.seguridadmania.com/articulo/71201/ibm-bao/todos/servicios-ibm-de-gobierno-de-la-seguridad-riesgos-y-cumplimiento-normativo-casos-practicos</link>
				         <description><![CDATA[Publicamos dos documentos. Por una parte un documento informativo en español de IBM España sobre los servicios en materia de Seguridad Informática de IBM y por otra un documento en el que se explican sucintamente una serie de proyectos en materia de seguridad realizados por IBM últimamente. ]]></description>
				         <pubDate>Tue, 22 Jul 2014 07:54:07 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Servicios IBM para el cumplimiento de los estándares PCI DSS]]></title>
				         <link>https://www.seguridadmania.com/articulo/71200/ibm-bao/banca-y-finanzas/servicios-ibm-para-el-cumplimiento-de-los-estandares-pci-dss</link>
				         <description><![CDATA[Publicamos documento informativo de IBM España sobre sus servicios para cumplimiento de la normativa de seguridad PCI DSS para organizaciones que tramiten pagos con Tarjetas de Crédito o Débito o que almacenen datos sobre las mismas. ]]></description>
				         <pubDate>Tue, 22 Jul 2014 07:53:19 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Strategy considerations for building a security operations center. Whitepaper de IBM. ]]></title>
				         <link>https://www.seguridadmania.com/articulo/71195/ciberseguridad/todos/strategy-considerations-for-building-a-security-operations-center-whitepaper-de-ibm-</link>
				         <description><![CDATA[Publicamos whitepaper de IBM publicado en mayo de 2014 en el que explica la necesidad de que las compañías detecten la información crítica y sepan hacerlo. Esa información crítica cuya violación podría comprometer seriamente la supervivencia de la empresa o Administarción.]]></description>
				         <pubDate>Sun, 20 Jul 2014 22:02:24 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Mejores prácticas para la Continuidad de negocio en una infraestructura Cloud. Por IBM.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71005/ciberseguridad/todos/mejores-practicas-para-la-continuidad-de-negocio-en-una-infraestructura-cloud-por-ibm</link>
				         <description><![CDATA[Publicamos un whitepaper de 12 páginas de IBM sobre los aspectos a tener en cuenta para la puesta en marcha de un plan de continuidad de negocio- resiliencia en organizaciones con importantes infraestructuras Cloud.]]></description>
				         <pubDate>Sun, 15 Jul 2012 08:28:04 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Recuperación de Desastres apoyados en infraestructuras en la nube y on demand. Comparativa de ahorro de costes frente a planteamientos tradicionales. Por IBM.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71004/ibm-bao/todos/recuperacion-de-desastres-apoyados-en-infraestructuras-en-la-nube-y-on-demand-comparativa-de-ahorro-de-costes-frente-a-planteamientos-tradicionales-por-ibm</link>
				         <description><![CDATA[Publicamos dos documentos de IBM sobre la recuperación de desastres: 
]]></description>
				         <pubDate>Sun, 15 Jul 2012 08:27:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Servicios IBM de migración y despliegue de Windows 7]]></title>
				         <link>https://www.seguridadmania.com/articulo/71003/ciberseguridad/todos/servicios-ibm-de-migracion-y-despliegue-de-windows-7</link>
				         <description><![CDATA[De acuerdo al artículo que aquí presentamos, “para muchas empresas, la migración a Windows 7 es uno de los proyectos de infraestructura TI más importante de los 10 últimos años y para acometerlo con garantías deberán minimizar riesgos y costes”.  Así las cosas, “las organizaciones tendrán que elaborar sus planes de negocio, de implementación y de presupuestos con el fin de poder sustituir Windows XP por Windows 7 garantizando el soporte de sus aplicaciones de negocio”.]]></description>
				         <pubDate>Sun, 15 Jul 2012 08:26:44 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Scati lanza su nueva línea de cámaras de procesado avanzado de imagen Scati Eye Intelligent ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70970/videovigilancia/todos/scati-lanza-su-nueva-linea-de-camaras-de-procesado-avanzado-de-imagen-scati-eye-intelligent-</link>
				         <description><![CDATA[Scati, proveedor de soluciones de video vigilancia a nivel internacional, ha lanzado su nueva línea de cámaras con procesado avanzado de imagen denominada Scati Eye Intelligent. Estos nuevos dispositivos incluyen filtros de detección de objetos abandonados, movimiento, tampering o manipulación de cámaras, e intrusión, entre otras muchas funcionalidades.]]></description>
				         <pubDate>Mon, 11 Jun 2012 08:17:03 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cámaras con video análisis de la china esuncctv.com   ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70942/videovigilancia/todos/camaras-con-video-analisis-de-la-china-esuncctvcom-</link>
				         <description><![CDATA[La compañía china ESun ha lanzado una nueva cámara de video inteligente que integra en la misma cámara 7 funcionalidades de video análisis, entre las que destacan: detección de rostros, detección de objetos abandonados, zonas peligrosas, objetos abandonados, conteo de tráfico. Además, el dispositivo se destaca por su simpleza de instalación.]]></description>
				         <pubDate>Thu, 17 May 2012 03:44:30 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Servicios Cloud de IBM: IBM SmartCloud como catalizador para la transformación de TI. Whitepaper de 10 páginas por TBR.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70794/todos/servicios-cloud-de-ibm-ibm-smartcloud-como-catalizador-para-la-transformacion-de-ti-whitepaper-de-10-paginas-por-tbr</link>
				         <description><![CDATA[Antes de comprar, los jefes de Informática y los CIO deberían considerar en qué medida se integra la oferta de computación de su proveedor de servicios de nube en el entorno de TI existente y futuro. Le presentamos este Informe redactado por TBR con el apoyo de IBM, en el que se explica -entre otras cosas-, qué es la computación en nube, cuál es su segmento de mercado, cuáles son los escenarios de compra de la computación en nube por parte de los clientes, las diferencias entre nube privada y nube pública, y cómo IBM SmartCloud puede actuar como catalizador para la transformación de TI empresarial. 

]]></description>
				         <pubDate>Mon, 13 Feb 2012 08:51:25 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Opciones de desarrollo y pruebas de TI con IBM SmartCloud. Whitepaper de 12 páginas por TBR.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70793/todos/opciones-de-desarrollo-y-pruebas-de-ti-con-ibm-smartcloud-whitepaper-de-12-paginas-por-tbr</link>
				         <description><![CDATA[Le presentamos este whitepaper elaborado por la compañía de investigación y análisis, Technology Business Research (TBR), en el que se muestra cómo los servicios Cloud de IBM reducen la distancia entre los clientes y el valor de desarrollo de TI. Abarca temas como Segmentos de mercado y segmentos de compra para el desarrollo y prueba de IT. Además, muestra los escenarios de compra de entornos de desarrollo y pruebas en la nube por parte de los clientes, diferencias entre soportes y opciones de pago, criterios y consideraciones de compra y del proveedor, iniciativas de desarrollo y pruebas en la nube de los proveedores y al finalizar las funciones de desarrollo y pruebas de IBM SmartCloud. 


]]></description>
				         <pubDate>Mon, 13 Feb 2012 08:51:11 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[IProNet presenta RMS On Board, un sistema de vídeo vigilancia adaptado para el transporte]]></title>
				         <link>https://www.seguridadmania.com/articulo/70729/videovigilancia/transporte/ipronet-presenta-rms-on-board-un-sistema-de-video-vigilancia-adaptado-para-el-transporte</link>
				         <description><![CDATA[IProNet Sistemas, desarrolladores de soluciones de gestión de vídeo IP, lanza RMS On Board, un nuevo equipo de videovogilancia IP específico para el sector transporte. La solución dispone de las mismas funcionalidades que otros sistemas de IProNet, como el software para la gestión de vídeo IP e-netcamCLIENT 7, pero además está diseñado para que permita despliegues ágiles y robustos sobre grandes flotas de vehículos. ]]></description>
				         <pubDate>Mon, 16 Jan 2012 14:24:55 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Soluciones para salvamento y emergencia con el RFID Activo de Albis Technologies ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70673/seguridad-fisica/todos/soluciones-para-salvamento-y-emergencia-con-el-rfid-activo-de-albis-technologies-</link>
				         <description><![CDATA[Le presentamos una brochure sobre la empresa Albis (www.albis.com), que ofrece soluciones de RFID activo para la administración de bienes para emplearse en logística, seguridad de las personas, aplicaciones petroquímicas y mineras, ferrocarriles y museos, como también varias soluciones hechas a la medida de las necesidades de los clientes. Además, se exponen las características y funcionalidades de la familia de productos "Zone Monitoring & Find" (ZOMOFI) para el seguimiento de activos.

]]></description>
				         <pubDate>Wed, 28 Dec 2011 04:54:49 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Axis lanza la versión 3.5 de su software de gestión de vídeo Axis Camera Station]]></title>
				         <link>https://www.seguridadmania.com/articulo/70650/videovigilancia/todos/axis-lanza-la-version-35-de-su-software-de-gestion-de-video-axis-camera-station</link>
				         <description><![CDATA[La compañía Axis Communications lanzó la nueva versión de su software de gestión de vídeo, Axis Camera Station. Entre las nuevas características de Axis Camera Station 3.5 destacan su arquitectura de 64-bits y el aumento del número de canales de vídeo soportados que pasa de 50 a 100 por servidor.]]></description>
				         <pubDate>Fri, 16 Dec 2011 23:51:56 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Uso de IBM Security Network IPS para prevenir intrusiones en redes. Libro en inglés.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70631/ciberseguridad/todos/uso-de-ibm-security-network-ips-para-prevenir-intrusiones-en-redes-libro-en-ingles</link>
				         <description><![CDATA[La mayoría de todos los activos de IT de una organización comparten una infraestructura de red común. Por lo tanto, la primera línea de defensa consiste en establecer la seguridad de red adecuada. Esta seguridad es un requisito previo para un conjunto lógico de medidas técnicas para proteger de muchos vectores de ataque diferentes que utilizan la red para infiltrarse en una organización.]]></description>
				         <pubDate>Fri, 09 Dec 2011 03:38:36 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe Ovum sobre produtos para Identity and Access Management]]></title>
				         <link>https://www.seguridadmania.com/articulo/70603/ciberseguridad/todos/informe-ovum-sobre-produtos-para-identity-and-access-management</link>
				         <description><![CDATA[A medida que aumentan las presiones reguladoras y las organizaciones de IT continúan enfrentando presiones presupuestarias, las soluciones de Identity y Access Management (IAM) pasan a formar parte del conjunto de herramientas necesarias. Ovum ha desarrollado esta matriz de decisión para ayudar a las empresas a seleccionar los proveedores de IAM más adecuado en función de su fuerza tecnológica, la reputación entre la comunidad de usuarios de IAM, y la presencia en el mercado.]]></description>
				         <pubDate>Mon, 28 Nov 2011 15:58:31 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Hitachi ID Systems explica la evolución de la tecnología para la gestión de la autenticación]]></title>
				         <link>https://www.seguridadmania.com/articulo/70602/ciberseguridad/todos/hitachi-id-systems-explica-la-evolucion-de-la-tecnologia-para-la-gestion-de-la-autenticacion</link>
				         <description><![CDATA[Hitachi ID Systems explica la evolución de la tecnología para la gestión de la autenticación, ya que con los años, el software de administración de contraseñas se ha desarrollado de una aplicación web sencilla de auto-servicio para restablecer las contraseñas olvidadas a una plataforma compleja para la gestión de múltiples factores de autenticación y claves de cifrado.]]></description>
				         <pubDate>Mon, 28 Nov 2011 15:43:35 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[La agencia europea ENISA lanza un reporte sobre Cyber-bullying y online grooming con 18 recomendaciones para evitar estos riesgos]]></title>
				         <link>https://www.seguridadmania.com/articulo/70601/ciberseguridad/todos/la-agencia-europea-enisa-lanza-un-reporte-sobre-cyber-bullying-y-online-grooming-con-18-recomendaciones-para-evitar-estos-riesgos</link>
				         <description><![CDATA[La agencia europea ENISA presentó un informe sobre Cyber-bullying y online grooming con 18 recomendaciones para evitar estos riesgos. Así, una de las recomendaciones clave es fortalecer los organismos de aplicación de la ley.]]></description>
				         <pubDate>Mon, 28 Nov 2011 15:39:54 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[KuppingerCole realiza un análisis sobre los productos de seguridad para las bases de datos de Oracle]]></title>
				         <link>https://www.seguridadmania.com/articulo/70542/ciberseguridad/todos/kuppingercole-realiza-un-analisis-sobre-los-productos-de-seguridad-para-las-bases-de-datos-de-oracle</link>
				         <description><![CDATA[Oracle Database Security no es un solo producto, sino que es un conjunto de productos con diferentes características que sirven para asegurar el contenido en las
bases de datos. Este informe se centra principalmente en Oracle Advanced Security y Oracle Database Vault, y además abarca los demás productos también. Esto se basa en el hecho de que estos dos productos son, desde el punto de vista de KuppingerCole, el corazón de Oracle Database Security.

]]></description>
				         <pubDate>Fri, 11 Nov 2011 04:36:02 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[La española e-Ventum distribuye dispositivos biométricos de la compañía norteamericana Maxvision ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70387/control-de-accesos/todos/la-espanola-e-ventum-distribuye-dispositivos-biometricos-de-la-compania-norteamericana-maxvision-</link>
				         <description><![CDATA[e-Ventum, empresa española distribuidora de la compañía norteamericana Maxvision, comercializa dos productos biométricos: el scáner 6PAC y el BPac. Respecto de los productos, el scáner 6PAC constituye un nuevo pardigma entre los sistemas de captura de huella digital. Consta de seis sensores ópticos independientes montados sobre un original bastidor, de diseño patentado, que se adapta ergonómicamente a cualquiera de las dos manos y que captura las huellas de todos los dedos en una óperación y en sólo dos segundos.]]></description>
				         <pubDate>Wed, 14 Sep 2011 02:13:37 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Comparativa de software Anti Blanqueo de dinero, por Aite Group]]></title>
				         <link>https://www.seguridadmania.com/articulo/70327/ciberterrorismo/banca-y-finanzas/comparativa-de-software-anti-blanqueo-de-dinero-por-aite-group</link>
				         <description><![CDATA[Le presentamos este extracto de una investigación publicada por Aite Group (www.aitegroup) en el que se evalúa a 18 proveedores de tecnología Anti-Money laundering (AML) y encuesta a 36 instituciones financieras entre Enero y Abril del 2011. El reporte comienza con un panorama del entorno regulatorio, procedimientos y componentes críticos de las soluciones AML, y concluye con el análisis de las tecnologías de los vendedores más importantes en el mercado, entre los que se encuentran Sas, Nice, Accuity, ACI, Experian, Faircosoft, SunGard, TCS, Temenos y WoltersKluwer, entre otros.
]]></description>
				         <pubDate>Wed, 24 Aug 2011 09:21:05 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Software para que el Ejército evite discontinuidad en el abastecimiento eléctrico en caso de conflicto]]></title>
				         <link>https://www.seguridadmania.com/articulo/70303/seguridad-fisica/administracion-publica/software-para-que-el-ejercito-evite-discontinuidad-en-el-abastecimiento-electrico-en-caso-de-conflicto</link>
				         <description><![CDATA[Paladin es un software que permite que el Ejército evite discontinuidad en el abastecimiento eléctrico en caso de conflicto. De esta manera, con Paladin las fuerza armadas pueden disfrutar de la supremacía en el aire, en el suelo, y en el mar, ya que el funcionamiento de los sistemas en el campo dependen de la energía eléctrica sin interrupciones, que vendría a ser como "el sistema nervioso central" de todos los sistemas militares avanzados.]]></description>
				         <pubDate>Sat, 13 Aug 2011 06:13:47 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Nice lanzó la solución Nice Situator para la gestión de incidentes de seguridad pública ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70208/centros-de-emergencias/administracion-publica/nice-lanzo-la-solucion-nice-situator-para-la-gestion-de-incidentes-de-seguridad-publica-</link>
				         <description><![CDATA[NICE Systems lanzó la solución Nice Situator para seguridad pública. La solución, desarrollada sobre Nice Situation Management, está especialmente pensada para dar ayuda en las respuestas ante las emergencias de seguridad pública, mejorando el conocimiento de las situaciones y agilizando las respuestas a los incidentes.]]></description>
				         <pubDate>Mon, 20 Jun 2011 18:06:28 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Kimaldi comercializa en España el nuevo lector de venas del dedo Hitachi H-1. ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70148/biometria/todos/kimaldi-comercializa-en-espana-el-nuevo-lector-de-venas-del-dedo-hitachi-h-1-</link>
				         <description><![CDATA[Kimaldi ha comenzado a comercializar en España el nuevo lector de venas del dedo Hitachi H-1. La biometría vascular dactilar tiene varias
ventajas sobre otras tecnologías que usan otros patrones biométricos como puede ser la biometría facial, de palma de la mano, de iris, o de
huella dactilar. Entre estas ventajas destacan su alta precisión en la identificación y la seguridad e imposibilidad de falsificación del
patrón biométrico. Ests tipo tecnología tiene menor sensibilidad a la luz, es menos sensible al foco de luz y permite una identificación
fiable y sin errores.]]></description>
				         <pubDate>Wed, 18 May 2011 06:32:34 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[FICO lanzó un nuevo modelo europeo para la detección de fraude en tarjetas de crédito]]></title>
				         <link>https://www.seguridadmania.com/articulo/70136/ciberseguridad/todos/fico-lanzo-un-nuevo-modelo-europeo-para-la-deteccion-de-fraude-en-tarjetas-de-credito</link>
				         <description><![CDATA[FICO, proveedor de tecnología en gestión de decisiones y analítica avanzada, ha lanzado su nuevo modelo analítico para la industria de tarjetas de crédito. El nuevo modelo mejora la detección de fraude analizando el riesgo de fraude y las transacciones de las tarjetas de crédito, a través del propio perfil del titular y la actividad de comercios.

]]></description>
				         <pubDate>Thu, 12 May 2011 03:58:52 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Biometría de reconocimiento facial 3D Hanvon, distribuida en exclusiva por Kimaldi]]></title>
				         <link>https://www.seguridadmania.com/articulo/70079/biometria/todos/biometria-de-reconocimiento-facial-3d-hanvon-distribuida-en-exclusiva-por-kimaldi</link>
				         <description><![CDATA[La empresa española Kimaldi distribuye en exclusiva los terminales de biometría facial 3D Hanvon FaceID F710 y de reconocimiento facial biométrico Hanvon FaceID FA007. Estos terminales incorporan dos cámaras de reconocimiento facial, una por infrarrojos que detecta el calor y activa el sensor, y otra cámara visible que toma la imagen del rostro de la persona. Las capturas del conjunto de las dos cámaras conforman un patrón con información 3D, altamente fiable, seguro, cómodo e higiénico para el usuario.]]></description>
				         <pubDate>Mon, 04 Apr 2011 05:50:28 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[E-Sun presenta sus cámaras inteligentes para realizar videovigilancia]]></title>
				         <link>https://www.seguridadmania.com/articulo/70060/videovigilancia/todos/e-sun-presenta-sus-camaras-inteligentes-para-realizar-videovigilancia</link>
				         <description><![CDATA[E-Sun (www.e-sun.hk) brinda soluciones de videovigilancia. En los dos artículos que aquí brindamos se realiza una presentación de cámaras inteligentes CCD destacando funcionalidades como el zoom, y la capacidad de detección de objetos. También se destacan cámaras con capacidad de captación de 180 y 130 grados.]]></description>
				         <pubDate>Wed, 23 Mar 2011 04:19:40 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Redbook sobre cómo detener las amenazas en Internet con IBM Security Network Intrusion Prevention System]]></title>
				         <link>https://www.seguridadmania.com/articulo/70029/ciberterrorismo/todos/redbook-sobre-como-detener-las-amenazas-en-internet-con-ibm-security-network-intrusion-prevention-system</link>
				         <description><![CDATA[Le presentamos este libro rojo de IBM en el que se analizan detalladamente los riesgos vinculados con amenazas in Internet, tales como intentos de intrusión, phishing, ataques dirigidos, gusanos maliciosos, etcétera. Estas amenazas pueden afectar los sistemas IT, las estaciones de trabajo y aplicaciones de todo tipo en las organizaciones, causando pérdida de información confidencial y daños en la imagen organizacional. Esta publicación examina la composición de las amenazas y explica cómo identificarlas, así como las características y funcionalidades de la solución IBM Security Network Intrusion Prevention System para prevenir cualquier ataque.



]]></description>
				         <pubDate>Wed, 09 Mar 2011 03:23:10 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Sistema para la inspección de containers, de SAIC]]></title>
				         <link>https://www.seguridadmania.com/articulo/69999/transporte/sistema-para-la-inspeccion-de-containers-de-saic</link>
				         <description><![CDATA[La inspección de containers es uno de los principales problemas de seguridad a los que se enfrentan las autoridades portuarias en todos los países. Los containers son en paises como España la principal fuente de entrada de drogas por ejemplo. SAIC es una empresa norteamericana que entre otras muchas soluciones de seguridad y defensa oferta una completa solución de vigilancia y control de containers. Publicamos una hoja de producto del Sistema Para la Inspección de containers, el Integrated Container Information System. ]]></description>
				         <pubDate>Sun, 20 Feb 2011 20:03:47 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Forware Anti-Leak Suite ayuda a evitar la fuga de información. Hoja de producto.]]></title>
				         <link>https://www.seguridadmania.com/articulo/69972/data-loss-prevention/todos/forware-anti-leak-suite-ayuda-a-evitar-la-fuga-de-informacion-hoja-de-producto</link>
				         <description><![CDATA[Forware es una compañía española de Tecnologías de la Información cuya misión es mejorar la seguridad y la productividad de las organizaciones. Sus soluciones evitan la fuga de información, gracias a la integración de las tecnologías DLP (Data Leakage Prevention), ERM (Enterprise Rights Management), EPP-Control de dispositivos y Token.

]]></description>
				         <pubDate>Tue, 08 Feb 2011 16:32:19 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Magic Quadrant for Content-Aware Data Loss Prevention. Junio 2010.]]></title>
				         <link>https://www.seguridadmania.com/articulo/69914/data-loss-prevention/todos/magic-quadrant-for-content-aware-data-loss-prevention-junio-2010</link>
				         <description><![CDATA[Le presentamos el último Cuadrante Mágico de Gartner (www.gartner.com) para soluciones de Content-Aware Data Loss Prevention. En esta ocasión, según destaca el informe, las organizaciones que buscaron soluciones de este tipo tuvieron más opciones en 2010, en tanto el mercado de Data Loss Prevention (DPL) experimentó muchos cambios, que incluyeron un contínuo hospedaje de productos endpoint y la integración de identidad en productos DPL tradicionales, por mencionar algunos. En esta ocasión, sobresalieron como líderes Symantec, McAfee, Websense y RSA, mientras que en el cuadrante de visionarios se posicionarion CA y Code Green Networks. Por su parte, en el cuadrante de Niche Players se situaron las empresas Verdasys, Fidelis Security Systems, Palisade Systems, Trend Micro y GTB Technologies.
]]></description>
				         <pubDate>Wed, 12 Jan 2011 19:21:44 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Forrester Data Leak Prevention Suites, Q4 2010.]]></title>
				         <link>https://www.seguridadmania.com/articulo/69913/data-loss-prevention/todos/forrester-data-leak-prevention-suites-q4-2010</link>
				         <description><![CDATA[Le presentamos el último reporte de la empresa Forrester (www.forrester.com) sobre suites Data Leak Prevention, en donde se evalúan a los vendedores de DLP conforme a 94 criterios. En esta ocasión, Symantec y Websense encabezaron el Forrester Wave, en tanto ambas ofrecen suites de DLP comprensivas y con buenos niveles de tecnología y facilidad de uso, apunta el documento. McAfee, RSA y CA Technologies estuvieron muy cerca, ya que también brindan suites sólidas para la prevención de fuga de datos. Le presentamos el informe en donde encontrará información pormenorizada sobre cada uno de los proveedores evaluados, entre los que también se encuentran Trend Micro y Fidelis Security Systems.






]]></description>
				         <pubDate>Wed, 12 Jan 2011 17:33:38 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Infinova ofrece soluciones personalizadas de video vigilancia IP y análoga]]></title>
				         <link>https://www.seguridadmania.com/articulo/69752/videovigilancia/otros/infinova-ofrece-soluciones-personalizadas-de-video-vigilancia-ip-y-analoga</link>
				         <description><![CDATA[IT-Latino.net entrevistó a Adolph Salas, vicepresidente, Latin America & Caribbean, de Infinova. Con más de una década de experiencia en el mercado de la seguridad, Infinova es una compañía que diseña y fabrica productos para vigilancia por video, sistemas de control de acceso y de comunicación por fibra óptica.

]]></description>
				         <pubDate>Fri, 24 Sep 2010 14:52:11 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[NICE Systems y Esri firmaron un acuerdo tecnológico para mejorar la solución NICE Real-time Situation Management  ]]></title>
				         <link>https://www.seguridadmania.com/articulo/69637/seguridad-fisica/otros/nice-systems-y-esri-firmaron-un-acuerdo-tecnologico-para-mejorar-la-solucion-nice-real-time-situation-management-</link>
				         <description><![CDATA[NICE Systems y Esri, proveedor de software GIS (geographical information systems), ha realizado un acuerdo OEM para mejorar NICE Situator con las capacidades del GIS de Esri, para mejorar la gestión situacional.
]]></description>
				         <pubDate>Thu, 08 Jul 2010 00:09:43 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[BioFAS de S&C Sistemas Automáticos. Uso de la biometría facial en sistemas de videovigilancia]]></title>
				         <link>https://www.seguridadmania.com/articulo/69483/biometria/otros/biofas-de-sc-sistemas-automaticos-uso-de-la-biometria-facial-en-sistemas-de-videovigilancia</link>
				         <description><![CDATA[S&C Sistemas Automáticos S.L explica qué es la biometría y brinda datos sobre su uso en sistemas de videovigilancia. Al respecto se explica que S&C Sistemas Automáticos ha optado por la integración de la tecnología biométrica dentro del
equipo de grabación digital SCI 2K8, para aportar al equipo de grabación un valor añadido, como es la de detección de rostros usando como técnica la biometria facial.]]></description>
				         <pubDate>Mon, 29 Mar 2010 14:47:56 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Kimaldi presenta su terminal biométrico FingerVein durante SICUR]]></title>
				         <link>https://www.seguridadmania.com/articulo/69418/biometria/otros/kimaldi-presenta-su-terminal-biometrico-fingervein-durante-sicur</link>
				         <description><![CDATA[El terminal biométrico Kimaldi FingerVein es un producto pionero en el mercado que combina la tecnología biométrica vascular (aplicada en los cajeros automáticos de las principales entidades financieras niponas) con las altas prestaciones de control de acceso horario y control de presencia.]]></description>
				         <pubDate>Fri, 05 Feb 2010 00:43:13 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[El director de Marketing de Verint Robert Wint explica las características y ventajas de Impact 360 for Public Safety]]></title>
				         <link>https://www.seguridadmania.com/articulo/69370/seguridad-fisica/otros/el-director-de-marketing-de-verint-robert-wint-explica-las-caracteristicas-y-ventajas-de-impact-360-for-public-safety</link>
				         <description><![CDATA[En el informe que aquí presentamos Robert Wint, director de Marketing EMEA de Verint, describe las soluciones que brinda su compañía para la optimización de fuerza de trabajo (WFO) y hace incapié en la descripción y características del producto Impact 360.]]></description>
				         <pubDate>Wed, 23 Dec 2009 22:20:44 GMT</pubDate>				         
				      </item>
			</channel>
				   </rss>
		