<rss version="2.0">
				   <channel>
				      <title>Seguridad Mania</title>
				      <link>https://www.seguridadmania.com/</link>
				      <description>Artículos de Portal sobre tecnologías para la Seguridad Física</description>					      
		
						<item>
				         <title><![CDATA[Brechas de seguridad en SS7: Cómo combatirlas [Informe de 67 págs]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71611/ciberseguridad/todos/brechas-de-seguridad-en-ss7-como-combatirlas-informe-de-67-pags</link>
				         <description><![CDATA[Publicamos un informe de 67 páginas realizado por el experto en Ciberseguridad argentino Alejandro Corletti titulado "Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort"]]></description>
				         <pubDate>Wed, 30 May 2018 08:46:16 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Tercer estudio anual sobre la ciber-resiliencia empresarial [PDF de 43 págs en español]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71608/ciberseguridad/todos/tercer-estudio-anual-sobre-la-ciber-resiliencia-empresarial-pdf-de-43-pags-en-espanol</link>
				         <description><![CDATA[Publicamos el "Tercer estudio anual sobre la ciber-resiliencia empresarial" realizado de forma independiente por el Ponemon Institute y patrocinado por IBM Resilient a partir de 2848 entrevistas realizadas durante 2017 a expertos en seguridad y responsables de TI.]]></description>
				         <pubDate>Fri, 25 May 2018 08:14:50 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe anual sobre ciberseguridad de Trend Micro (2017) [Informe de 37 págs]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71606/ciberseguridad/seguridad-y-defensa/informe-anual-sobre-ciberseguridad-de-trend-micro-2017-informe-de-37-pags</link>
				         <description><![CDATA[Publicamos informe anual 2017 sobre ciberseguridad de Trend Micro titulado "La paradoja de las ciberamenazas". ]]></description>
				         <pubDate>Fri, 23 Feb 2018 09:45:56 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[6 debilidades de ciberseguridad de los Industrial Control System (ICS). Por FireEye. [Whitepaper en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71589/ciberseguridad/industria-y-fabricacion/6-debilidades-de-ciberseguridad-de-los-industrial-control-system-ics-por-fireeye-whitepaper-en-ingles</link>
				         <description><![CDATA[Publicamos whitepaper de 9 páginas en inglés de Fireeye sobre debilidades habituales de los Industrial Control Systems en fábricas en materia de ciberseguridad.]]></description>
				         <pubDate>Mon, 29 May 2017 09:57:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cómo cumplir con la General Data Protection según IBM [Whitepaper en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71576/ciberseguridad/todos/como-cumplir-con-la-general-data-protection-segun-ibm-whitepaper-en-ingles</link>
				         <description><![CDATA[Publicamos whitepaper de 14 pgs. de enero de 2017 realizado por IBM Security en el que explican el impacto de la nueva normativa de la UE "General Data Protection" y cómo IBM ayuda a cumplir con ella.]]></description>
				         <pubDate>Fri, 07 Apr 2017 11:17:53 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe 2017 IBM X-Force Threat Intelligence Index [Informe completo]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71570/ciberseguridad/todos/informe-2017-ibm-x-force-threat-intelligence-index-informe-completo</link>
				         <description><![CDATA[Publicamos informe  2017 IBM X-Force Threat Intelligence Index  de marzo de 2017]]></description>
				         <pubDate>Thu, 30 Mar 2017 14:23:55 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Predicciones de Seguridad Informática para 2017. Informe Forcepoint.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71489/ciberseguridad/todos/predicciones-de-seguridad-informatica-para-2017-informe-forcepoint</link>
				         <description><![CDATA[Forcepoint, experto en seguridad informática publicó el pasado 16/11/2016 su Informe de Predicciones de Seguridad Informática para 201, el cual examina la convergencia cada vez mayor entre el mundo tecnológico y el mundo físico, así como las implicaciones que tendrán a largo plazo en este nuevo ecosistema digital las organizaciones e instituciones de todo el mundo. Los expertos en seguridad de Forcepoint y Raytheon trabajaron de forma conjunta para desarrollar estas predicciones.]]></description>
				         <pubDate>Wed, 16 Nov 2016 13:25:09 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Riesgos de usar "pagers" no cifrados en la industria de la salud [Informe de Trend Micro]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71481/encriptacion/hospitales-y-clinicas/riesgos-de-usar-pagers-no-cifrados-en-la-industria-de-la-salud-informe-de-trend-micro</link>
				         <description><![CDATA[En general el uso de los localizadores del tipo "pagers" ha sido desterrada en favor de los smartphones. Sin embargo, hay casos y sectores industriales en los que los localizadores o “pagers” se siguen utilizando, como es el caso de restaurantes, hospitales o en lugares en los que no llega la señal móvil.]]></description>
				         <pubDate>Fri, 07 Oct 2016 02:54:47 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Visión Artificial y seguridad alimentaria [4 PDFs]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71427/video-analitica/todos/vision-artificial-y-seguridad-alimentaria-4-pdfs</link>
				         <description><![CDATA[Publicamos 4 PDFs en donde se muestran las soluciones con sistemas de visión y lectores de códigos industriales de Cognex para aplicaciones de seguridad alimentaria.]]></description>
				         <pubDate>Wed, 25 May 2016 11:01:11 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[2016 Cyberthreat Defense Report de ikanow.com [PDF]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71382/ciberseguridad/todos/2016-cyberthreat-defense-report-de-ikanowcom-pdf</link>
				         <description><![CDATA[Publicamos informe especial sobre ciberseguridad, titulado "Cyberthreat Defense Report", producido por ikanow.com.. El mismo se centra en la evolución sin fin de las amenazas informáticas, para comprender mejor lo qué están haciendo los equipos de seguridad para defenderse de ellos. 
]]></description>
				         <pubDate>Tue, 23 Feb 2016 11:54:08 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe sobre Cifrado de datos de Sophos [Documento completo]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71373/ciberseguridad/todos/informe-sobre-cifrado-de-datos-de-sophos-documento-completo</link>
				         <description><![CDATA[Publicamos informe especial de Sophos, empresa de seguridad para protección de redes y end points, en el cual anuncia los resultados de su reciente encuesta sobre el estado actual del cifrado de datos “The State of Encryption Today”. La encuesta entrevistó a 1.700 responsables de TI de las empresas de tamaño medio de diferentes países del mundo como Estados Unidos, Canadá, India, Australia, Japón y Malasia, sobre sus hábitos decifrado, preocupaciones y planificación.]]></description>
				         <pubDate>Thu, 04 Feb 2016 11:18:17 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe Anual de Seguridad 2016 de Cisco [Informe Completo]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71362/ciberseguridad/todos/informe-anual-de-seguridad-2016-de-cisco-informe-completo</link>
				         <description><![CDATA[Publicamos el nuevo Informe Anual de Seguridad 2016 de Cisco, que analiza las principales amenazas, retos y tendencias en ciber-seguridad y desvela cómo los ciber-criminales aprovechan recursos on line legítimos para lanzar campañas efectivas de malware y ciber-ataques con un claro objetivo de lucro (sólo cada campaña de extorsió nmediante rescates o ransomware podría suponer un beneficio estimado de 34 millones de dólares al año).]]></description>
				         <pubDate>Thu, 21 Jan 2016 18:04:12 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA["Nuevos paradigmas de la Identidad Digital: autenticación y autorización como servicio (AuthaaS)" [White Paper]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71340/identidad-digital/todos/nuevos-paradigmas-de-la-identidad-digital-autenticacion-y-autorizacion-como-servicio-authaas-white-paper</link>
				         <description><![CDATA[Publicamos white paper producido por Telefonica, titulado "New Paradigms of Digital Identity: Authentication and Authorization as a Service (AuthaaS)" (Nuevos Paradigmas de la Identidad Digital: autenticación y autorización como servicio). En el mismo se discute el concepto de identidad digital en el ecosistema actual, las soluciones IAM (Identidad y Administración de Acceso) y IDaaS (IAM como servicio) y se propone un modelo para reducir la complejidad en el proceso de autenticación y la autorización en la gestión de identidades.]]></description>
				         <pubDate>Fri, 13 Nov 2015 17:55:18 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe "Estado de la Ciberseguridad 2015" de u-tad.com [PDF 40 pgs.]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71339/ciberseguridad/todos/informe-estado-de-la-ciberseguridad-2015-de-u-tadcom-pdf-40-pgs</link>
				         <description><![CDATA[Según U-tad "Laciberseguridad ya es una prioridad en la agenda de gobiernos y empresas detodo el mundo. Esto se debe a que el uso de las nuevas tecnologías y deInternet comporta riesgos en términos de seguridad, que ponen en peligro laprivacidad de la información e industrias estratégicas de un país, susinfraestructuras críticas y, en última instancia, su estabilidad."]]></description>
				         <pubDate>Fri, 30 Oct 2015 10:45:09 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Resquicios en la ciberseguridad de las gasolineras. Por Trend Micro. [Whitepaper en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71333/ciberseguridad/energia-utilities/resquicios-en-la-ciberseguridad-de-las-gasolineras-por-trend-micro-whitepaper-en-ingles</link>
				         <description><![CDATA[Publicamos informe realizado por Trend Micro, llamado "The GasPot Experiment:Unexamined Perils in Using  Gas-Tank-Monitoring Systems", en el cual se discute la seguridad cibernética que deben contar las gasolineras, y los desafíos a la hora de implementar sistemas para mantenerla.]]></description>
				         <pubDate>Wed, 30 Sep 2015 11:55:42 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Three Steps for Smarter Traffic Safety [eBook en Inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71314/videovigilancia/transporte/three-steps-for-smarter-traffic-safety-ebook-en-ingles</link>
				         <description><![CDATA[Traffic safety is a global challenge. Around the world, the rapid population growth and the traffic it creates puts an overwhelming demand on infrastructure and puts citizens at risk.]]></description>
				         <pubDate>Fri, 31 Jul 2015 16:35:23 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[El Internet de las cosas llega al mundo de la seguridad]]></title>
				         <link>https://www.seguridadmania.com/articulo/71297/videovigilancia/todos/el-internet-de-las-cosas-llega-al-mundo-de-la-seguridad</link>
				         <description><![CDATA[Cada vez son más los dispositivos de seguridad basados en IP que sustituyen los viejos sistemas analógicos, por lo que los fabricantes de productos de seguridad se hallan ante el desafío de ayudar a los usuarios a integrar el enorme volumen de información generado por el IoT en sistemas de inteligencia empresarial realmente eficaces. ]]></description>
				         <pubDate>Thu, 18 Jun 2015 18:32:01 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe de Seguridad en Internet Akamai. 1er tirmestre 2015. [Informe completo en PDF]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71287/ciberseguridad/todos/informe-de-seguridad-en-internet-akamai-1er-tirmestre-2015-informe-completo-en-pdf</link>
				         <description><![CDATA[Akamai Technologies, especialista en servicios de CDN, ha anunciado la disponibilidad del Informe de Seguridad - Estado de Internet del Primer Trimestre de 2015. 

En el informe del primer trimestre de 2015, se analizan miles de ataques DDoS (Denegación de Servicio Distribuido) observados en la red PLXrouted así como millones de disparadores de ataques a aplicaciones web en la red Akamai Edge. 

]]></description>
				         <pubDate>Wed, 20 May 2015 20:30:30 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Trend Micro explica el ciberataque TV5 Monde]]></title>
				         <link>https://www.seguridadmania.com/articulo/71272/ciberterrorismo/medios-de-comunicacion/trend-micro-explica-el-ciberataque-tv5-monde</link>
				         <description><![CDATA[Todas las transmisiones de TV5MONDE se vieron afectadas por un apagón entre las 10 de la noche y la 1 de la madrugada, hora local, del miércoles 8 al jueves 9 de Abril por hackers que afirman ser leales a ISIS.

]]></description>
				         <pubDate>Fri, 10 Apr 2015 20:44:38 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cisco 2015 Annual Security Report [Informe en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71258/ciberseguridad/todos/cisco-2015-annual-security-report-informe-en-ingles</link>
				         <description><![CDATA[Adjuntamos informe "Cisco 2015 Annual Security Report" de Cisco publicado el pasado enero de 2015. El informe que está en inglés tiene 56 páginas.
]]></description>
				         <pubDate>Tue, 10 Mar 2015 16:50:21 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe anual de Seguridad 2014 de Trend Micro  [Informe completo]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71257/ciberseguridad/todos/informe-anual-de-seguridad-2014-de-trend-micro-informe-completo</link>
				         <description><![CDATA[Los ciberataques a datos masivos fueron más en 2014 que en años previos, con la finalidad de detectar anomalías, los administradores IT necesitarán saber primero qué es lo que están buscando, ya que los ataques comúnmente están diseñados para no dejar rastro, de ahí la importancia de conocer dónde encontrar los posibles indicadores de un ataque. Publicamos este informe anual sobre Ciberseguridad de Trend Micro. ]]></description>
				         <pubDate>Mon, 09 Mar 2015 17:04:28 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Predicciones para las cámaras de seguridad 4K en 2015 ]]></title>
				         <link>https://www.seguridadmania.com/articulo/71246/videovigilancia/todos/predicciones-para-las-camaras-de-seguridad-4k-en-2015-</link>
				         <description><![CDATA[Durante casi diez años, Sony ha permanecido a la vanguardia de la tecnología 4K, siendo el único fabricante en ofrecer una completa solución de flujo de trabajo en 4K «
de la escena a la pantalla», tanto para el mundo cinematográfico como para el entreten imiento en el hogar, que ofrece experiencias increíbles para el espectador. El formato 4K ofrece una resolución cuatro veces superior al Full HD (1080p), lo que da lugar a imágenes nítidas y detalladas.]]></description>
				         <pubDate>Tue, 03 Feb 2015 18:02:54 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[IBM X-Force Threat Intelligence Quarterly, 4Q 2014. Documento de 16 páginas.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71239/ciberseguridad/todos/ibm-x-force-threat-intelligence-quarterly-4q-2014-documento-de-16-paginas</link>
				         <description><![CDATA[As the end of the year draws near, the IBM X-Force research and development team takes a closer look at the security trends shaping our world. In particular, this report examines how the Internet continues to connect more people, places and things, resulting in a new range of security risks.
]]></description>
				         <pubDate>Thu, 15 Jan 2015 01:30:34 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Software para asegurar las infraestructuras eléctircas subterraneas]]></title>
				         <link>https://www.seguridadmania.com/articulo/71232/seguridad-fisica/energia-utilities/software-para-asegurar-las-infraestructuras-electircas-subterraneas</link>
				         <description><![CDATA[El intercambio de información en Internet es posible gracias a una infraestructura física compuesta de equipos de red y cables, tales como la fibra óptica. La mayoría de estos cables usualmente están debajo de la tierra, ello con finalidades estéticas y de seguridad.



]]></description>
				         <pubDate>Wed, 17 Dec 2014 17:59:08 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Panorama de las amenazas globales avanzadas, encuesta de Cyberark]]></title>
				         <link>https://www.seguridadmania.com/articulo/71228/ciberseguridad/todos/panorama-de-las-amenazas-globales-avanzadas-encuesta-de-cyberark</link>
				         <description><![CDATA[La encuesta 2014 CyberArk Global Advanced Threat Landscape es la octava de una serie de encuestas anuales enfocadas a identificar las tendencias  y retos globales de ciber-seguridad.



]]></description>
				         <pubDate>Thu, 27 Nov 2014 21:00:15 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Alertas de seguridad en protocolos de comunicación, Office, redes sociales y Dropbox durante octubre]]></title>
				         <link>https://www.seguridadmania.com/articulo/71222/ciberseguridad/todos/alertas-de-seguridad-en-protocolos-de-comunicacion-office-redes-sociales-y-dropbox-durante-octubre</link>
				         <description><![CDATA[El mes de octubre es considerado en muchos países como el mes de la seguridad informática por la cantidad de eventos y acciones que se realizan a todos los niveles. Casualmente, las noticias relacionadas con la seguridad que se analizaron desde el Laboratorio de ESET durante el pasado mes han sido de las más importantes del año, ya que han afectado a sistemas y protocolos ampliamente utilizados.

]]></description>
				         <pubDate>Tue, 04 Nov 2014 20:39:03 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Sistema de Gestión de Passwords de Hitachi para miles de usuarios]]></title>
				         <link>https://www.seguridadmania.com/articulo/71223/ciberseguridad/todos/sistema-de-gestion-de-passwords-de-hitachi-para-miles-de-usuarios</link>
				         <description><![CDATA[Este documento presenta un caso de negocio que justifica la compra e implantación de la herramienta de ciberseguridad Hitachi ID Password Manager, la cual ayuda a la gestión de los asuntos más críticos de los password.]]></description>
				         <pubDate>Tue, 04 Nov 2014 18:44:23 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe "Operation Pawn Storm", de TrendMicro: Espionaje a contratistas militares]]></title>
				         <link>https://www.seguridadmania.com/articulo/71221/ciberseguridad/todos/informe-operation-pawn-storm-de-trendmicro-espionaje-a-contratistas-militares</link>
				         <description><![CDATA[Este trabajo de investigación de Trend Micro revela una serie de ataques dirigidos al sector militar, así como a varias empresas contratistas de defensa.   
Bautizado como "Operación Pawn Storm”, el grupo de agentes de amenazas conectadas utiliza tres tipos de ataque conocidos: 





]]></description>
				         <pubDate>Mon, 27 Oct 2014 20:02:31 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Asegurando el nuevo entorno educativo, por Fortinet Iberia.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71219/ciberseguridad/educacion-y-formacion/asegurando-el-nuevo-entorno-educativo-por-fortinet-iberia</link>
				         <description><![CDATA[El uso inteligente de las políticas y tecnologías de seguridad puede ayudar a las instituciones a aumentar su protagonismo en un mundo globalizado. Le presentamos este artículo de 3 páginas en castellano escrito por Acacio Martín, director general de Fortinet Iberia (www.fortinet.com) en el que se proporcionan las mejores prácticas para que las instituciones educativas puedan responder de la mejor manera a las demandas de los estudiantes, personal y de sus países con infraestructras TIC apropiadas y seguras.



]]></description>
				         <pubDate>Wed, 22 Oct 2014 23:20:01 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[IBM Security Services 2014 Cyber Security Intelligence Index [Junio 2014]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71210/ciberseguridad/todos/ibm-security-services-2014-cyber-security-intelligence-index-junio-2014</link>
				         <description><![CDATA[Publicamos el informe "IBM Security Services 2014 Ciber Security Intelligence Index" publicado en junio de 2014, y que extrae conclusiones del análisis de millones de eventos sufridos a lo largo del 2013 por clientes de IBM en todo el mundo ]]></description>
				         <pubDate>Mon, 22 Sep 2014 18:59:43 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[¿Qué posibilidades tiene su empresa de sufrir Robo de Datos personales? ¿Y a qué coste? [Informe en Inglés de 29 pgs.]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71209/ciberseguridad/todos/que-posibilidades-tiene-su-empresa-de-sufrir-robo-de-datos-personales-y-a-que-coste-informe-en-ingles-de-29-pgs</link>
				         <description><![CDATA[Publicamos el novena estudio “Cost of Data Breach Study: Global Study” realizado por expertos de IBM y de Ponemon (www.Ponemon.org) en el que se presentan los resultados de una investigación de las fugas de datos habidas en 314 compañías de 10 países de todo el mundo.]]></description>
				         <pubDate>Mon, 22 Sep 2014 18:42:06 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[IBM X-Force Threat Intelligence Quarterly, 3Q 2014 (Agosto 2014)]]></title>
				         <link>https://www.seguridadmania.com/articulo/71205/ciberseguridad/todos/ibm-x-force-threat-intelligence-quarterly-3q-2014-agosto-2014</link>
				         <description><![CDATA[Publicamos el último informe del departamento de Seguridad informática de IBM publicado en agosto del 2014. En el informe se hace una análisis especial de cómo afrontar la vulnerabilidad de servidores HeartBleed, que fue detectada en Abril 2014.]]></description>
				         <pubDate>Tue, 09 Sep 2014 18:42:43 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Un nuevo estándar para los responsables de Seguridad Informática (Encuesta a 41 CISOs, por IBM)]]></title>
				         <link>https://www.seguridadmania.com/articulo/71199/ciberseguridad/todos/un-nuevo-estandar-para-los-responsables-de-seguridad-informatica-encuesta-a-41-cisos-por-ibm</link>
				         <description><![CDATA[IBM ha realizado nuevamente su estudio sobre Seguridad Informática entrevistando durante 2013 a 41 directivos de grandes empresas multinacionales. Publicamos un documento en español en el que se detallan las conclusiones del estudio. ]]></description>
				         <pubDate>Tue, 22 Jul 2014 10:20:51 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe Trimestral IBM X-Force Threat Intelligence. 2º Trimestre 2014.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71202/ciberseguridad/todos/informe-trimestral-ibm-x-force-threat-intelligence-2-trimestre-2014</link>
				         <description><![CDATA[Publicamos actualización trimestral sobre amenazas y vulnerabilidades detetadas por el equipo de inteligencia de IBM, el X-Force. También intervienen en la redacción del informe miembros del IBM Glogal Technology Services.]]></description>
				         <pubDate>Tue, 22 Jul 2014 08:19:52 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[IBM explica a los directivos de grandes empresas cómo saber cuál es la información crítica a proteger ]]></title>
				         <link>https://www.seguridadmania.com/articulo/71197/ciberseguridad/todos/ibm-explica-a-los-directivos-de-grandes-empresas-como-saber-cual-es-la-informacion-critica-a-proteger-</link>
				         <description><![CDATA[Publicamos whitepaper de IBM publicado en mayo de 2014 en el que explica la necesidad de que las compañías detecten la información crítica y sepan hacerlo. Esa información crítica cuya violación podría comprometer seriamente la supervivencia de la empresa o Administarción.]]></description>
				         <pubDate>Tue, 22 Jul 2014 07:04:46 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[ Informe global Trustwave 2014 de Ciberseguridad ]]></title>
				         <link>https://www.seguridadmania.com/articulo/71196/ciberseguridad/todos/-informe-global-trustwave-2014-de-ciberseguridad-</link>
				         <description><![CDATA[Publicamos íntegro el informe 2014 de Trustwave, empresa USA experta en ciberseguridad, sobre ciberseguridad publicado recientemente. En él expertos de la compañía explican cuales han sido durante el 2013 los casos más comunes de fisuras en ciberseguridad en todos los ámbitos: banca, retail, Administración Pública, tarjetas de crédito... 

]]></description>
				         <pubDate>Mon, 21 Jul 2014 22:15:14 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[PCI DSS 3.0: Guía de Recursos (Informe Especial de IT-latino.net)]]></title>
				         <link>https://www.seguridadmania.com/articulo/71194/ciberseguridad/banca-y-finanzas/pci-dss-30-guia-de-recursos-informe-especial-de-it-latinonet</link>
				         <description><![CDATA[Publicamos un informe especial sobre la versión 3.0 del famoso estándar de seguridad de la PCI Security Standards Council (el PCI DSS), de obligado cumplimiento a partir de enero de 2015 para todas las organizaciones que almacenen o gestionen datos de tarjetas de crédito o débito.]]></description>
				         <pubDate>Mon, 21 Jul 2014 07:10:32 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cómo bloquear, detectar, analizar y remediar las amenazas más potentes]]></title>
				         <link>https://www.seguridadmania.com/articulo/71175/ciberseguridad/todos/como-bloquear-detectar-analizar-y-remediar-las-amenazas-mas-potentes</link>
				         <description><![CDATA[Las herramientas SIEM (Security Information and Event Management) han evolucionado de tal manera que son un referente de tecnología de seguridad; sin embargo, los expertos estiman que el SIEM por sí solo puede no ser suficiente.

]]></description>
				         <pubDate>Fri, 23 May 2014 02:57:50 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[IBM X-Force Threat Intelligence. 1er trimestre. Informe de seguridad informática.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71165/ibm-x-force-threat-intelligence-1er-trimestre-informe-de-seguridad-informatica</link>
				         <description><![CDATA[Publicamos el IBM X-Force Threat Intelligence para el primer trimestre de 2014. En este informe IBM de 20 páginas en inglés, junto con su empresa adquirida en 2013, Trusteer, explican de qué manera información personal (PII) tal como nombres, emails, números de tarjetas de crédito y passwords han sido vulnerables.]]></description>
				         <pubDate>Mon, 17 Mar 2014 10:04:14 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Descárguese el informe provisional de ENISA sobre las principales ciberamenazas 2013]]></title>
				         <link>https://www.seguridadmania.com/articulo/71143/ciberseguridad/todos/descarguese-el-informe-provisional-de-enisa-sobre-las-principales-ciberamenazas-2013</link>
				         <description><![CDATA[ENISA ha presentado hoy su lista de principales ciberamenazas como avance de lo que será su informe provisional Panorama de amenazas 2013. Este estudio analiza 50 notificaciones e identifica un incremento de las amenazas a: infraestructuras mediante ataques selectivos; dispositivos móviles; y usurpaciones de identidad en medios sociales por cibercriminales a través de servicios en la Nube.

]]></description>
				         <pubDate>Fri, 20 Sep 2013 15:32:16 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Las contraseñas simples murieron: Bienvenidos al mundo de la autenticación de doble factor. Artículo de Fortinet.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71133/ciberseguridad/todos/las-contrasenas-simples-murieron-bienvenidos-al-mundo-de-la-autenticacion-de-doble-factor-articulo-de-fortinet</link>
				         <description><![CDATA[En 2012, investigadores de los Laboratorios FortiGuard publicaron un informe en el que predecían un incremento en las implantaciones de sistemas de autenticación de doble factor por parte del sector empresarial en 2013. A los pocos meses, después de que una brecha en la seguridad de sus datos obligara a la compañía a reestablecer las 50 millones de contraseñas de sus usuarios, Evernote anunció su plan para adoptar un sistema de autenticación de doble factor para asegurar los datos de sus usuarios y que acaba de poner en marcha. Otras compañías que han hecho recientemente esta transición son Amazon, Apple,  Dropbox, eBay, Facebook, Google y Microsoft. 








]]></description>
				         <pubDate>Mon, 01 Jul 2013 05:53:28 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cisco desvela los principales riesgos para la información de las organizaciones en el Informe Anual de Seguridad 2013]]></title>
				         <link>https://www.seguridadmania.com/articulo/71109/ciberseguridad/todos/cisco-desvela-los-principales-riesgos-para-la-informacion-de-las-organizaciones-en-el-informe-anual-de-seguridad-2013</link>
				         <description><![CDATA[Los cibercriminales están tomando ventaja ante la rápida expansión del mundo "any-to-any", en el que los individuos están usando cualquier dispositivo para acceder a aplicaciones de negocio en un entorno de red que utiliza servicios cloud decentralizados.
]]></description>
				         <pubDate>Tue, 29 Jan 2013 23:05:08 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[El impacto de Big Data en la Seguridad y la Tecnología en 2015. White paper de RSA de 16 pág (en inglés). ]]></title>
				         <link>https://www.seguridadmania.com/articulo/71108/ciberseguridad/todos/el-impacto-de-big-data-en-la-seguridad-y-la-tecnologia-en-2015-white-paper-de-rsa-de-16-pag-en-ingles-</link>
				         <description><![CDATA[RSA, división de Seguridad de EMC Corporation, ha publicado el informe Security Brief, que destaca que el Big Data será el impulsor de los cambios que se llevarán a cabo en el sector de la Seguridad y alimentará los modelos de seguridad basados en la inteligencia, por lo que se espera que altere seriamente casi todas las disciplinas conocidas dentro de la Seguridad de la Información.

]]></description>
				         <pubDate>Wed, 23 Jan 2013 04:56:02 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Garantizar la seguridad corporativa mediante la gestión de control de accesos. Artículo de Eduard Palomeras, consultor senior de Seguridad en CA Technologies]]></title>
				         <link>https://www.seguridadmania.com/articulo/71091/ciberseguridad/todos/garantizar-la-seguridad-corporativa-mediante-la-gestion-de-control-de-accesos-articulo-de-eduard-palomeras-consultor-senior-de-seguridad-en-ca-technologies</link>
				         <description><![CDATA[Eduard Palomeras, consultor senior de Seguridad en CA Technologies, expone en este artículo sus argumentos a favor de un método de gestión de accesos que difiere de la inyección de contraseñas. El método consiste en quitar el formulario de autenticación de la aplicación para después añadir una nueva capa de protección. ]]></description>
				         <pubDate>Thu, 29 Nov 2012 16:51:18 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cómo protegerse de grupos delictivos organizados en comercios. White Paper de Tyco Retail Solutions. ]]></title>
				         <link>https://www.seguridadmania.com/articulo/71070/videovigilancia/retail/como-protegerse-de-grupos-delictivos-organizados-en-comercios-white-paper-de-tyco-retail-solutions-</link>
				         <description><![CDATA[White Paper de 10 páginas en castellano que estudia el reciente fenómeno de los grupos delictivos organizados en el sector retail. El informe analiza patrones de conducta, organización y métodos utilizados por estos grupos. ]]></description>
				         <pubDate>Thu, 27 Sep 2012 15:34:56 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Auge y caída de las transacciones bancarias fraudulentas. White paper en inglés.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71057/ciberseguridad/banca-y-finanzas/auge-y-caida-de-las-transacciones-bancarias-fraudulentas-white-paper-en-ingles</link>
				         <description><![CDATA[White Paper realizado por Compass Plus, empresa líder en tecnología de pagos electrónicos, en el que se explica la evolución de los fraudes que más afectan a la banca electrónica. Además, ofrece información sobre los costes que suponen estos fraudes para las entidades financieras y cómo estas pueden defenderse y prevenir los engaños. El documento se completa con una análisis de las posibles futuras amenzas para la banca electrónica.]]></description>
				         <pubDate>Tue, 04 Sep 2012 07:48:00 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Servicios de Continuidad de Negocio y resiliencia de IBM]]></title>
				         <link>https://www.seguridadmania.com/articulo/71002/ciberseguridad/todos/servicios-de-continuidad-de-negocio-y-resiliencia-de-ibm</link>
				         <description><![CDATA[Los servicios de continuidad de negocio y resiliencia de IBM incluyen:]]></description>
				         <pubDate>Sat, 14 Jul 2012 08:26:09 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe Técnico: Optimización, centralización y virtualización de los Centro de Datos de IBM a nivel mundial. 2006-2011.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71000/ciberseguridad/todos/informe-tecnico-optimizacion-centralizacion-y-virtualizacion-de-los-centro-de-datos-de-ibm-a-nivel-mundial-2006-2011</link>
				         <description><![CDATA[IBM ofrece servicios de optimización, virtualización y consolidación de Centros de Datos, y qué mejor forma de demostrar su conocimiento del asunto que explicando pormenorizadamente su propia experiencia. ]]></description>
				         <pubDate>Fri, 13 Jul 2012 09:42:01 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Especial: Introducción al Business Resiliency Management, la “nueva” Continuidad del Negocio, por IBM]]></title>
				         <link>https://www.seguridadmania.com/articulo/71001/ciberseguridad/industria-y-fabricacion/especial-introduccion-al-business-resiliency-management-la-nueva-continuidad-del-negocio-por-ibm</link>
				         <description><![CDATA[Wikipedia define “Resiliencia” en su acepción para Ingeniería de la siguiente forma: "se llama resiliencia de un material a la energía de deformación (por unidad de volumen) que puede ser recuperada de un cuerpo deformado cuando cesa el esfuerzo que causa la deformación".]]></description>
				         <pubDate>Fri, 13 Jul 2012 09:17:09 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Mcafee y Guardian Analytics diseccionan la "Operación High Roller", fraude a cuentas bancarias ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70997/ciberseguridad/banca-y-finanzas/mcafee-y-guardian-analytics-diseccionan-la-operacion-high-roller-fraude-a-cuentas-bancarias-</link>
				         <description><![CDATA[En el artículo que aquí presentamos McAfee y Guardian analizan en detalle y ponen al descubierto un fraude financiero altamente sofisticado que se llevo adelante en el sistema bancario.  El objetivo de los estafadores en estos ataques, denominados “Operation High Roller” es desviar grandes cantidades de dinero de importantes cuentas.

]]></description>
				         <pubDate>Thu, 12 Jul 2012 00:24:43 GMT</pubDate>				         
				      </item>
			</channel>
				   </rss>
		