<rss version="2.0">
				   <channel>
				      <title>Seguridad Mania</title>
				      <link>https://www.seguridadmania.com/</link>
				      <description>Artículos de Portal sobre tecnologías para la Seguridad Física</description>					      
		
						<item>
				         <title><![CDATA[Esquema Nacional de Seguridad: ¿Qué es y cómo cumplirlo con R2 Docuo?]]></title>
				         <link>https://www.seguridadmania.com/articulo/71628/ciberseguridad/todos/esquema-nacional-de-seguridad-que-es-y-como-cumplirlo-con-r2-docuo</link>
				         <description><![CDATA[Publicamos grabación del webinar grabado el día 25/09/2019    ]]></description>
				         <pubDate>Thu, 26 Sep 2019 08:36:23 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad en la gran empresa según el CIO de Vocento [Webinar de 6o min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71622/ciberseguridad/medios-de-comunicacion/ciberseguridad-en-la-gran-empresa-segun-el-cio-de-vocento-webinar-de-6o-min</link>
				         <description><![CDATA[Publicamos grabación de webinar que tuvo lugar el pasado 28/03/2019 por el CIO del Grupo de Medios de Comunicación español Vocento Jorge Oteo en el que explica su visión de la Ciberseguridad hoy. 

]]></description>
				         <pubDate>Fri, 29 Mar 2019 09:12:25 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad en SS7/Sigtran con Wireshark y Snort. Dos webinars.  ]]></title>
				         <link>https://www.seguridadmania.com/articulo/71621/ciberseguridad/telecomunicaciones/seguridad-en-ss7-sigtran-con-wireshark-y-snort-dos-webinars-</link>
				         <description><![CDATA[SS7 es el sistema de señalización que emplean todos los carriers y operadoras de voz y datos en el mundo. Ya desde el 2010 oímos que este sistema de señalización, verdadero corazón de toda la red mundial de telecomunicaciones, presenta serios problemas de seguridad.

]]></description>
				         <pubDate>Tue, 26 Mar 2019 11:09:14 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad IoT: desde el sensor hasta la aplicación [Webinar de 54 min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71617/ciberseguridad/todos/seguridad-iot-desde-el-sensor-hasta-la-aplicacion-webinar-de-54-min</link>
				         <description><![CDATA[Publicamos webinar celebrado el 15 de enero de 2018 por DevAcademy.

La aplicación de criterios de seguridad en las soluciones IoT tiene que hacerse completamente extremo a extremo, desde el sensor hasta la aplicación que presenta el dato al usuario. En esta charla se explicarán las diferentes técnicas de securización de una solución IoT en cada uno de su niveles.      

Las soluciones IoT se están convirtiendo en los objetivos más golosos de los hackers por varios motivos. Por un lado, porque el alcance de un solo ataque puede tener efectos físicos en la vida de muchas personas; y por otro lado porque existen multitud de puntos sensibles y abiertos a ataques.

]]></description>
				         <pubDate>Thu, 31 May 2018 08:21:35 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cómo ayuda una solución de Managed File Transfer a cumplir con la GDPR [Video en español]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71615/ciberseguridad/todos/como-ayuda-una-solucion-de-managed-file-transfer-a-cumplir-con-la-gdpr-video-en-espanol</link>
				         <description><![CDATA[Publicamos webinar en español grabado el pasado 10 de abril de 2018 por Eduard Seseras y Jenko Gaviglia, de Helpsystems, sobre la importancia de la tecnología Managed File Transfer (MTF) para cumplir con la GDPR.]]></description>
				         <pubDate>Wed, 30 May 2018 17:13:01 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[La seguridad de IBM i al descubierto: Cómo protegen las empresas sus sistemas i en 2018 [Video en español]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71612/ciberseguridad/todos/la-seguridad-de-ibm-i-al-descubierto-como-protegen-las-empresas-sus-sistemas-i-en-2018-video-en-espanol</link>
				         <description><![CDATA[Publicamos webinar en español celebrado el pasado 23 de mayo de 2018 por la experta en Monitorización, Automatización y Seguridad de Helpsystems Amneris Teruel.]]></description>
				         <pubDate>Wed, 30 May 2018 15:44:25 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[3 expertos en Ciberseguridad de HelpSystems analizan los principales temores y miedos en 2018 [Video en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71613/ciberseguridad/todos/3-expertos-en-ciberseguridad-de-helpsystems-analizan-los-principales-temores-y-miedos-en-2018-video-en-ingles</link>
				         <description><![CDATA[Publicamos grabación de webinar en ingés celebrado el pasado 3 de mayo de 2018 en el que 3 expertos en ciberseguridad de la empresa Helpsystems explican las conclusiones de una encuesta realizada a más de 600 responsables de TI y ciberseguridad de todo el mundo sobre los problemas actuales en materia de ciberseguridad. ]]></description>
				         <pubDate>Wed, 30 May 2018 07:27:04 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Lecciones de Seguridad aprendidas en 2017 [Video en Español]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71614/ciberseguridad/todos/lecciones-de-seguridad-aprendidas-en-2017-video-en-espanol</link>
				         <description><![CDATA[Publicamos grabación en español de webinar celebrado el pasado 18 de enero de 2018 por los expertos en ciberseguridad de Helpsystems Amneris Teruel y Hernán Torres. ]]></description>
				         <pubDate>Wed, 30 May 2018 07:22:35 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Curso de Metodología militar para Ciberseguridad de Alejandro Corletti [10 horas de video]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71609/ciberseguridad/todos/curso-de-metodologia-militar-para-ciberseguridad-de-alejandro-corletti-10-horas-de-video</link>
				         <description><![CDATA[Publicamos un curso en video de más de 10 horas sobre Metodología Militar aplicada a la Ciberseguridad formado por 8 videos de grabaciones de webinars del experto en ciberseguridad argentino Alejandro Corletti realizadas en 2017.

]]></description>
				         <pubDate>Wed, 30 May 2018 07:17:56 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad: Plataformas / infraestructuras de Seguridad en Red [Webinar de 70 min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71603/ciberseguridad/todos/ciberseguridad-plataformas-infraestructuras-de-seguridad-en-red-webinar-de-70-min</link>
				         <description><![CDATA[Publicamos la grabación de un webinar realizado el 3 de agosto de 2017 por Alejandro Corletti, especialista en ciberseguridad.]]></description>
				         <pubDate>Fri, 04 Aug 2017 08:47:41 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad en Redes: La importancia de los Procesos. Por Alejandro Corletti. [Webinar de 80 min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71598/ciberseguridad/todos/seguridad-en-redes-la-importancia-de-los-procesos-por-alejandro-corletti-webinar-de-80-min</link>
				         <description><![CDATA[Publicamos un webinar celebrado el 29 de junio de 2017 realizado por Alejandro Corletti, especialista en Ciberseguridad. ]]></description>
				         <pubDate>Fri, 30 Jun 2017 08:48:04 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Metodología militar en Ciberseguridad (II). Por Alejandro Corletti. (Webinar de 1 hora)]]></title>
				         <link>https://www.seguridadmania.com/articulo/71591/ciberseguridad/todos/metodologia-militar-en-ciberseguridad-ii-por-alejandro-corletti-webinar-de-1-hora</link>
				         <description><![CDATA[Publicamos un webinar celebrado el 25 de mayo de 2017 por el especialista en ciberseguridad Alejandro Corletti.]]></description>
				         <pubDate>Tue, 30 May 2017 13:29:48 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Estrategias de Ciberseguridad en grandes redes. Por Alejandro Corletti. [Webinar de 75 min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71587/ciberseguridad/todos/estrategias-de-ciberseguridad-en-grandes-redes-por-alejandro-corletti-webinar-de-75-min</link>
				         <description><![CDATA[Publicamos la grabación del webinar "Estrategias de Ciberseguridad en grandes redes", en el cual Alejandro Corletti, explicó que para hacer frente al Ciberriesgo es necesario adoptar medidas que permitan minimizarlo o mitigarlo en la mejor medida posible. ]]></description>
				         <pubDate>Tue, 02 May 2017 08:49:17 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ejercicios de seguridad por medio de redirección de puertos SSH (port forwarding) [Webinar de 1 hora]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71502/ciberseguridad/todos/ejercicios-de-seguridad-por-medio-de-redireccion-de-puertos-ssh-port-forwarding-webinar-de-1-hora</link>
				         <description><![CDATA[Publicamos la grabación de un webinar celebrado el 19 de enero de 2017 en el cual Alejandro Corletti, Autor del libro "Seguridad en Redes", hizo refrencia a OpenSSH.]]></description>
				         <pubDate>Fri, 20 Jan 2017 12:11:20 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad y Hacking ético. Las claves de la próxima revolución. [Webinar de 40 mnts.]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71499/ciberseguridad/todos/ciberseguridad-y-hacking-etico-las-claves-de-la-proxima-revolucion-webinar-de-40-mnts</link>
				         <description><![CDATA[Publicamos la grabación de un webinar celebrado el 21 de diciembre de 2016 en el cual Jorge Edo, Director de Mobiliza Consulting, comentó que las empresas cada vez están expuestas a más fugas de información, debido a la diversidad de dispositivos y aplicaciones que desde el exterior se conectan al corazón de la Información empresarial: Redes Sociales, Smartphones, Tablets, iPad, IOT (Internet de las cosas)….]]></description>
				         <pubDate>Wed, 21 Dec 2016 16:17:21 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ejemplo de ataque de Hackers a una Red de empresa [Webinar de 80 mnts.]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71495/ciberseguridad/todos/ejemplo-de-ataque-de-hackers-a-una-red-de-empresa-webinar-de-80-mnts</link>
				         <description><![CDATA[Publicamos ejercicio práctico de ataque a una red de empresa por parte de 2 expertos en ciberseguridad.]]></description>
				         <pubDate>Wed, 14 Dec 2016 10:54:14 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Estrategia de Ciberseguridad en Grandes Redes. Por Alejandro Corletti. [Webinar de 1 hora]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71494/ciberseguridad/todos/estrategia-de-ciberseguridad-en-grandes-redes-por-alejandro-corletti-webinar-de-1-hora</link>
				         <description><![CDATA[Publicamos webinar de 2 diciembre de 2016 en el que nuestro gurú en ciberseguridad de Redes, Alejandro Corletti, de Telefónica, nos presenta su nuevo libro "Seguridad en Redes"]]></description>
				         <pubDate>Tue, 13 Dec 2016 19:00:00 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[CiberSeguridad en redes de cajeros / ATM. Por s21sec.com]]></title>
				         <link>https://www.seguridadmania.com/articulo/71478/ciberseguridad/banca-y-finanzas/ciberseguridad-en-redes-de-cajeros-atm-por-s21seccom</link>
				         <description><![CDATA[Publicamos Webinar grabado el pasado 3 de octubre de 2016 por Juan Ramón Aramendia, de la empresa de ciberseguridad s21sec.com, en la que hace un repaso en profundidad tanto por el tipo de ataque que están sufriendo hoy los cajeros bancarios como por la oferta de productos y servicios que ofrece S21sec en este terreno. ]]></description>
				         <pubDate>Mon, 03 Oct 2016 16:32:51 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Behavioral Analytics y Machine Learning de Niara para Ciberseguridad [Webinar en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71447/ciberseguridad/todos/behavioral-analytics-y-machine-learning-de-niara-para-ciberseguridad-webinar-en-ingles</link>
				         <description><![CDATA[Presentamos un webinar en inglés realizado el 28 de enero de 2016 por Niara, en el que los ponentes Ankur Teredesai, Profesor de Ciencias de la Computación y Sistemas de la Universidad de Washington y John Dasher, Vice presidente de marketin de Niara, realizan una explicación detallada sobre qué es y para que sirve el Behavioral Analytics y el Machine Learning.

]]></description>
				         <pubDate>Thu, 14 Jul 2016 03:53:03 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[IBM QRadar Adviser + IBM Watson for Cibersecurity.Ciberseguridad Cognitiva. [Webinar en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71435/ciberseguridad/todos/ibm-qradar-adviser-ibm-watson-for-cibersecurityciberseguridad-cognitiva-webinar-en-ingles</link>
				         <description><![CDATA[Publicamos link a un webinar de mayo de 2016 en el que Sandy Bird, CTO de ciberseguridad de IBM, explica la nueva oferta en productos de Ciberseguridad Cognitiva de IBM: IBM Watson for Cibersecurity e IBM Qradar Adviser. ]]></description>
				         <pubDate>Wed, 01 Jun 2016 16:32:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[AppWall, Web Application Firewall de Radware. Intro y Demo en español.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71423/ciberseguridad/todos/appwall-web-application-firewall-de-radware-intro-y-demo-en-espanol</link>
				         <description><![CDATA[Publicamos webinar de Radware en español, celebrado el pasado mayo de 2016 por Oscar Sierra, en el que el especialista en Ciberseguridad explica y demuestra las funcionalidades del Web Application Firewall AppWall. ]]></description>
				         <pubDate>Tue, 17 May 2016 15:33:00 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[ISO 27001: Afrontar con éxito la certificación en Seguridad de la Información [Webinar de 45 mnts.]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71417/ciberseguridad/todos/iso-27001-afrontar-con-exito-la-certificacion-en-seguridad-de-la-informacion-webinar-de-45-mnts</link>
				         <description><![CDATA[Publicamos la grabación de un webinar celebrado el 5 de mayo de 2016 en el cual Jorge Edo de Mobiliza Consulting, explicó la certificación ISO 27001:2013, en Seguridad de la Información.]]></description>
				         <pubDate>Thu, 05 May 2016 15:06:37 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cloud-DMZ: Ciberseguridad israelí de nueva generación: PCI 6, Zero Day... [Webinar Intro y demo en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71260/ciberseguridad/todos/cloud-dmz-ciberseguridad-israeli-de-nueva-generacion-pci-6-zero-day-webinar-intro-y-demo-en-ingles</link>
				         <description><![CDATA[Entrevistamos a Nimrod Luria, ex miembro de las Fuerzas Armadas de Israel y experto en seguridad informática, cofundador de Sentrix.com, que nos explicará como su producto Cloud-DMZ ayuda a las grandes empresas a luchar contra los ciberataques de todo tipo y condición.]]></description>
				         <pubDate>Mon, 23 Mar 2015 16:20:32 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Soluciones de Seguridad para Fibra Óptica. Webinar de 40 minutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71227/ciberseguridad/todos/soluciones-de-seguridad-para-fibra-optica-webinar-de-40-minutos</link>
				         <description><![CDATA[Se habló sobre la disponibilidad, transparencia y servicios de valor añadido de este tipo de soluciones.

]]></description>
				         <pubDate>Tue, 25 Nov 2014 19:08:19 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad en la Administración Pública española. Estado actual. Por Entelgy.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71226/ciberseguridad/administracion-publica/ciberseguridad-en-la-administracion-publica-espanola-estado-actual-por-entelgy</link>
				         <description><![CDATA[En la presentación, levada a cabo por Feliz Muñoz Astilleros, director general Seguridad de InnoTec System, se habló sobre ciberseguridad  ciberespionaje con un enfoque en la problemática actual de la administración pública y, en concreto, en la española.



]]></description>
				         <pubDate>Mon, 24 Nov 2014 16:56:15 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Protéjase del cibercrimen con tecnología de seguridad de Oracle. Webcast de 1 hora.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71218/ciberseguridad/todos/protejase-del-cibercrimen-con-tecnologia-de-seguridad-de-oracle-webcast-de-1-hora</link>
				         <description><![CDATA[Completa presentación sobre CiberCrimen por parte de Juan Carlos Carrillo, CIPP/IT CIRM Security Executive de Oracle México.

]]></description>
				         <pubDate>Thu, 16 Oct 2014 22:42:23 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Soluciones integrales de CiberSeguridad de Akamai. Webinar de 1 hora.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71182/ciberseguridad/todos/soluciones-integrales-de-ciberseguridad-de-akamai-webinar-de-1-hora</link>
				         <description><![CDATA[Akamai es conocido por sus servicios de "Delivery" de contenidos web, principalmente Streaming, pero tiene también un importante catálogo de soluciones relacionadas con la web de grandes empresas e instituciones. 

]]></description>
				         <pubDate>Fri, 06 Jun 2014 22:23:44 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Unisys Stealth: Ciberseguridad militar para la empresa. Webinar de 1 hora y media. Por Unisys España.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71155/ciberseguridad/todos/unisys-stealth-ciberseguridad-militar-para-la-empresa-webinar-de-1-hora-y-media-por-unisys-espana</link>
				         <description><![CDATA[Unisys Stealth es una solución de ciber-seguridad desarrollada para su aplicación en un entorno militar y que ha sido puesta recientemente a disposición de organizaciones y clientes del entorno civil. Su enfoque de invisibilidad en las redes de comunicaciones lo hace una solución única para la protección contra cualquier intento de ataque e interceptación del tráfico por parte potenciales cibercriminales. La nueva versión de la suite de protección incorpora “Stealth for Mobile”, con soporte para dispositivos móviles y una clara aplicación a entorno corporativos BYOD (Bring Your Own Device)




]]></description>
				         <pubDate>Sun, 15 Dec 2013 09:59:19 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cómo luchar contra ataques DDoS, exploits de día cero y amenazas a servidores. Por Corero Networks. Webinar de 45 minutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71145/ciberseguridad/todos/como-luchar-contra-ataques-ddos-exploits-de-dia-cero-y-amenazas-a-servidores-por-corero-networks-webinar-de-45-minutos</link>
				         <description><![CDATA[Alvaro Villalba, Senior System Engineer de la empresa Corero Networks, explica las funcionalidades de su solución para el perímetro de red que mitiga los nuevos riesgos. La Primera Línea de Defensa de Corero es un nuevo perímetro que bloquea los últimos tipos de ciber-ataques, incluyendo ataques DDoS, exploits de día cero, exploits remotos, las amenazas dirigidas a servidores y los intentos de acceso desde direcciones IP maliciosas y ubicaciones geográficas no deseadas, ataques que, habitualmente, eluden fácilmente las defensas tradicionales de seguridad de red comprometiendo las redes empresariales.

]]></description>
				         <pubDate>Thu, 26 Sep 2013 04:09:31 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[IP versión 6 (Parte 01) . Sus componentes. Por Alejandro Corletti. Webinar de 1 hora y media.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71129/ciberseguridad/todos/ip-version-6-parte-01-sus-componentes-por-alejandro-corletti-webinar-de-1-hora-y-media</link>
				         <description><![CDATA[Alejandro Corletti, experto en Seguridad Informática, inicia con este webinar una serie para explicar qué es el nuevo stándard IP V6 y cómo el internet Hispano puede ponerse a la vanguardia en este terreno.


]]></description>
				         <pubDate>Tue, 14 May 2013 03:50:33 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe sobre Ciberseguridad 1er cuatrimestre. Charlamos con los expertos de ESET NOD32. Webinar de 40 minnutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71127/ciberseguridad/todos/informe-sobre-ciberseguridad-1er-cuatrimestre-charlamos-con-los-expertos-de-eset-nod32-webinar-de-40-minnutos</link>
				         <description><![CDATA[Si se tuviera que hacer balance de lo que han sido los cuatro primeros meses del año en cuanto a incidentes de seguridad se refiere, sin duda que los agujeros de seguridad en conocidas aplicaciones y sistemas operativos han marcado la tónica. Java se ha llevado la palma, aunque también Microsoft ha tenido que lanzar bastantes parches para soluciones graves problemas de su navegador y de su sistema operativo. Y Oracle no se ha quedado atrás... 

]]></description>
				         <pubDate>Thu, 09 May 2013 17:20:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Una guía práctica para el cumplimiento en bases de datos. Preserve la integridad de su organización asegurando la información sensible. Por McAfee. Webinar de 40 minutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71117/ciberseguridad/todos/una-guia-practica-para-el-cumplimiento-en-bases-de-datos-preserve-la-integridad-de-su-organizacion-asegurando-la-informacion-sensible-por-mcafee-webinar-de-40-minutos</link>
				         <description><![CDATA[Para una compañía que ha sido víctima de una violación seria en seguridad, los daños económicos y de reputación son inconmensurables; tanto el impacto al negocio, como la imagen y las posibles multas por incumplimiento, afectan la confianza de los clientes.
 ]]></description>
				         <pubDate>Mon, 04 Mar 2013 06:21:41 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Continuidad de negocio en entornos móviles, por Panda Security. Webinar de 35 minutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71113/ciberseguridad/todos/continuidad-de-negocio-en-entornos-moviles-por-panda-security-webinar-de-35-minutos</link>
				         <description><![CDATA[La continuidad del negocio en entornos IT se encuentra ligada intrínsecamente a la necesidad de movilidad de los usuarios, que necesitan continuar con el desempeño de su actividad profesional independientemente del lugar en el que se encuentren. Es por ello, que se imponen nuevos modelos de gestión y control que permitan garantizar la seguridad de todos los activos, independientemente de su ubicación, donde cada vez más necesario la gestión proactiva de riesgos y la capacidad de gestión remota de estos activos ante cualquier contingencia. 
]]></description>
				         <pubDate>Thu, 14 Feb 2013 06:07:58 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad en entornos sanitarios, por Fortinet. Screencast de 1 hora 10 minutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71078/ciberseguridad/hospitales-y-clinicas/seguridad-en-entornos-sanitarios-por-fortinet-screencast-de-1-hora-10-minutos</link>
				         <description><![CDATA[Screencast grabado el pasado 29 de octubre organizado por la red de portales it-latino.net sobre la seguridad en centros hospitalarios. El ponente, Samue Bonete, Consultor Preventa de Fortinet, presenta las soluciones FortiGate, FortiWeb y FortiDB aplicadas a entornos sanitarios. ]]></description>
				         <pubDate>Wed, 31 Oct 2012 15:57:46 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Introducción a los Hardware Security Modules de Thales Group]]></title>
				         <link>https://www.seguridadmania.com/articulo/70996/ciberseguridad/banca-y-finanzas/introduccion-a-los-hardware-security-modules-de-thales-group</link>
				         <description><![CDATA[En el video en inglés que aquí presentamos se muestran las soluciones de seguridad que ofrece Thales Security para proteger información crítica en las compañías. Las soluciones de seguridad brindadas por Thales se aplican a sistemas de redes, almacenamiento, aplicaciones y sistemas de pago.]]></description>
				         <pubDate>Wed, 11 Jul 2012 23:13:48 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Gestión en la nube de redes inalámbricas: ventajas y aplicaciones. Webinar de media hora.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70929/ciberseguridad/todos/gestion-en-la-nube-de-redes-inalambricas-ventajas-y-aplicaciones-webinar-de-media-hora</link>
				         <description><![CDATA[En el webinar en castellano que aquí presentamos realizado el 2 de mayo de 2012, por IT-Latino.net, Edouard Rozan, General manager de Wireless BCN (Barcelona), se refiere en detalle al tema del Cloud Management en redes inalámbricas. Durante el webinar Rozan explica también las ventajas de esta modalidad en la nube y presenta diferentes caso de aplicación que ya ha desarrollado Wireless BCN en diferentes ámbitos.]]></description>
				         <pubDate>Tue, 08 May 2012 04:23:07 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Aitana Data Protection Services como solución integral para proteger los datos de la empresa. Webinar de media hora. ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70917/ciberseguridad/todos/aitana-data-protection-services-como-solucion-integral-para-proteger-los-datos-de-la-empresa-webinar-de-media-hora-</link>
				         <description><![CDATA[En el webinar que aquí presentamos realizado por Aitana el 19 de abril de 2012, xxx, explica en detalle la solución Aitana Data Protection Services. Se trata de un conjunto de soluciones para protección,  seguridad y resguardo de datos. Para tener un plan de contigencia y un tiempo de recuperación en minutos, la solución ofrecida es Aitana HA Center. Por su parte, Aitana Backup Onsite Box es de utilidad para pequeñas y medianas empresas que deseen combinar una infraestructura eficaz de copia sobre disco, con frecuencias de minutos y de implementación rápida y un servicio de seguimiento y monitorización profesional.  Además, Aitana Online Backup Vault es un sistema de backup en la nube para tener tus datos cifrados y seguros sin riesgo de tenerlos en la propia empresa. Por último, Aitana Data Custody permite custodiar los datos y recogerlos regularmente y dejarlos accesibles las 24 horas, los 365 días del año.
]]></description>
				         <pubDate>Wed, 25 Apr 2012 22:48:17 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Oracle Database Firewall: Protección de bases de datos en entornos heterogéneos. Webinar de 1 hora.  ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70906/ciberseguridad/todos/oracle-database-firewall-proteccion-de-bases-de-datos-en-entornos-heterogeneos-webinar-de-1-hora-</link>
				         <description><![CDATA[En el webinar en castellano que aquí presentamos realizado el 18 de abril de 2012 por IT-Latino.net  José Antonio Castrillo, Gerente de Seguridad de Aventia, y Javier del Río, Consultor en Seguridad de Aventia, explican en detalle la solución Oracle Database Firewall. Se trata de una solución que actúa como la primera línea de defensa para base de datos, ayudando así a evitar que los posibles ataques internos y externos alcancen la base de datos comprometiendo por tanto la información crítica que pueda afectar el negocio. Los expertos agregan que su tecnología basada en la gramátiva SQL, monitoriza y bloquea el trafico SQL no autorizado en la red antes de que llegue a la base de datos. Además, la implementación no requiere la realización de ningún cambio en las aplicaciones existentes.]]></description>
				         <pubDate>Thu, 19 Apr 2012 19:53:10 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Prevención del fraude con IBM Business Analytics. Webinar de 1 hora en castellano.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70896/ciberseguridad/retail/prevencion-del-fraude-con-ibm-business-analytics-webinar-de-1-hora-en-castellano</link>
				         <description><![CDATA[Juan Ramírez, Ingeniero preventa y experto en SPSS IBM presenta este webinar en el que se exponen las mejores prácticas para analizar comportamientos y patrones que perjudican el negocio y cómo prevenir el riesgo generado por fraude. y cómo las herramientas de analisis de SPSS IBM ayudan a conseguirlo. Al finalizar la presentación hay una ronda de preguntas y respuestas de los participantes. ]]></description>
				         <pubDate>Sun, 15 Apr 2012 20:31:50 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Alta disponibilidad de Oracle 11g con Grid Infraestructure y RAC11gR2. Webinar de 2 horas con aralarservicios.com]]></title>
				         <link>https://www.seguridadmania.com/articulo/70790/ciberseguridad/todos/alta-disponibilidad-de-oracle-11g-con-grid-infraestructure-y-rac11gr2-webinar-de-2-horas-con-aralarservicioscom</link>
				         <description><![CDATA[Arantza Alkorta, de la empresa partner Gold de Oracle en el país vasco, aralarservicios.com, habla en este webinar acerca de las nuevas soluciones que tiene Oracle de cara a garantizar la disponibilidad de los servidores Oracle 11g con Grid Infraestructure y RAC11gR2. Hoy en día se habla mucho de las múltiples aplicaciones y servicios que se están prestando online pero a veces se olvida hacer hincapié en las tecnologías que permiten que todo esto se mantenga en pie. A medida que las empresas apuestan por ofrecer sus servicios en línea de cara al cliente también es importante mantener los sistemas ante eventualidades y de esto precisamente nos habla Arantza.]]></description>
				         <pubDate>Fri, 10 Feb 2012 05:18:41 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cómo instalar, desinstalar y actualizar la solución Secured eDevice de Cryptzone. Webinar en inglés de una hora.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70704/ciberseguridad/todos/como-instalar-desinstalar-y-actualizar-la-solucion-secured-edevice-de-cryptzone-webinar-en-ingles-de-una-hora</link>
				         <description><![CDATA[El fabricante de aplicaciones de seguridad informática Cryptzone ofrece este webinar sobre la solución Secured eDevice Server & Client, que se instala en el servidor principal de una organización para centralizar el control de la información. El sistema permite monitorizar los datos en tiempo real y realizar informes y análisis de trazabilidad de los mismos. Concretamente, el seminario explica paso a paso cómo instalar, desinstalar y actualizar Secured eDevice. ]]></description>
				         <pubDate>Wed, 04 Jan 2012 15:49:39 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Guía para la instalación y configuración de Secured eDisk de Cryptzone. Webinar en inglés.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70703/ciberseguridad/todos/guia-para-la-instalacion-y-configuracion-de-secured-edisk-de-cryptzone-webinar-en-ingles</link>
				         <description><![CDATA[El fabricante de aplicaciones de seguridad informática Cryptzone ofrece un webinar sobre su solución Secured eDisk para la encriptación completa de discos duros con un control y una gestión centralizada a través de Microsoft Active Director. En el seminario se describen las características generales y la instalación y configuración de la plataforma. Este webinar va orientado a técnicos y profesionales de pre-venta.]]></description>
				         <pubDate>Wed, 04 Jan 2012 14:28:00 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cómo evitar brechas en la seguridad de la información causadas por los empleados, según Cryptzone. Webinar en inglés de 45 minutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70702/ciberseguridad/todos/como-evitar-brechas-en-la-seguridad-de-la-informacion-causadas-por-los-empleados-segun-cryptzone-webinar-en-ingles-de-45-minutos</link>
				         <description><![CDATA[El fabricante de soluciones de seguridad informática Cryptzone asegura que es "increiblemente fácil que los usuarios en los que se confía puedan descargar datos confidenciales o introducir virus en una red corporativa". Por esto, ofrece un webinar en el que explica como controlar los dispositivos móviles que se utilizan en una compañía sin atentar con la flexibilidad que la plantilla necesita. ]]></description>
				         <pubDate>Wed, 04 Jan 2012 11:42:14 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Políticas que todo empleado debería seguir para asegurar la protección de datos de una empresa, según Cryptzone. Webinar en inglés de una hora.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70701/ciberseguridad/todos/politicas-que-todo-empleado-deberia-seguir-para-asegurar-la-proteccion-de-datos-de-una-empresa-segun-cryptzone-webinar-en-ingles-de-una-hora</link>
				         <description><![CDATA[El fabricante de soluciones de seguridad informática Cryptzone ofrece este webinar en el que recomienda a las empresas qué políticas debe impulsar para proteger la información. Según la compañía, utilizar una gestión de la información acurada permite medir más fácilmente la efectividad de las políticas ya impulsadas y resaltar las áreas que no se cumplen y que presentan un mayor riesgo. El webinar presenta la herramienta NETconsent Policy Management de Cryptzone cómo un elemento de gran ayuda para solucionar estos problemas. ]]></description>
				         <pubDate>Wed, 04 Jan 2012 09:51:40 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Securización, encriptación y gestión de USBs con Cryptzone. Webinar en inglés de una hora.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70700/ciberseguridad/todos/securizacion-encriptacion-y-gestion-de-usbs-con-cryptzone-webinar-en-ingles-de-una-hora</link>
				         <description><![CDATA[El fabricante de soluciones de seguridad informática Cryptzone ofrece este webinar sobre la gestión del ciclo de vida de los USB: nacimiento (despliegue), vida (monitorización del uso) y muerte (prevención de pérdida de datos). El seminario explica cómo dar herramientas a los administradores IT de una empresa para mejorar la seguridad sin que esto conlleve una mayor carga laboral.]]></description>
				         <pubDate>Wed, 04 Jan 2012 09:16:22 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad en Hospitales. Webinar por Q1 Labs. Webinar en inglés de 1 hora.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70662/ciberseguridad/hospitales-y-clinicas/ciberseguridad-en-hospitales-webinar-por-q1-labs-webinar-en-ingles-de-1-hora</link>
				         <description><![CDATA[La empresa Q1 Labs (www.q1labs.com) lleva a cabo una mesa redonda sobre las mejores prácticas en cuanto a ciberseguridad en los hospitales, en donde los expertos en la materia, Jerry Walters, de Ohio Health; y Youssef Jad, de McGill University Health Centre, explican de qué manera la seguridad y el compliance impacta a sus organizaciones y qué esperar y llevar a la práctica de cara al 2012. 



]]></description>
				         <pubDate>Fri, 23 Dec 2011 03:44:12 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Falsificación de documentos y firma en banca con la solución de Top Image Systems. Webinar de 1 hora.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70645/ciberseguridad/banca-y-finanzas/falsificacion-de-documentos-y-firma-en-banca-con-la-solucion-de-top-image-systems-webinar-de-1-hora</link>
				         <description><![CDATA[Mario Scalabrino, Director Financial Markets EMEA en Top Image Systems y Clive Williams, Senior Vice President Global Banking en la misma empresa, quienes hablan sobre la actualidad en falsificación de documentos y firma en Banca, y la solución que propone Top Image Systems (www.topimagesystems.com). La agenda comprende una introducción de la compañía, presentación de soluciones para instituciones financieras, una demo y casos de estudio y referencias, para finalizar con la sesión de preguntas y respuestas.

]]></description>
				         <pubDate>Thu, 15 Dec 2011 04:41:55 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cómo reducir las llamadas para soporte IT con Identity Automation. Webinar por Hitachi.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70596/ciberseguridad/todos/como-reducir-las-llamadas-para-soporte-it-con-identity-automation-webinar-por-hitachi</link>
				         <description><![CDATA[Le presentamos este webinar en el que Idan Shoham, CTO de Hitachi ID Systems, explica cómo reducir las llamadas para soporte IT con Identity Automation, y la solución que propone Hitachi para este fin.

]]></description>
				         <pubDate>Fri, 25 Nov 2011 06:10:55 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Gestión de Accesos Privilegiados: Protegiendo el acceso a cuentas privilegiadas]]></title>
				         <link>https://www.seguridadmania.com/articulo/70595/ciberseguridad/todos/gestion-de-accesos-privilegiados-protegiendo-el-acceso-a-cuentas-privilegiadas</link>
				         <description><![CDATA[Webinar en el que Idan Shoham, CTO de Hitachi ID Systems, habla sobre el impacto que tiene un sistema Priviliged Access Management en auditores, oficiales de seguridad, administradore de sistemas, usuarios y staff de soporte IT dentro de la organización.

]]></description>
				         <pubDate>Fri, 25 Nov 2011 05:57:09 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Identity and Access management de Hitachi para aplicaciones en la nube como Salesforce.com]]></title>
				         <link>https://www.seguridadmania.com/articulo/70594/ciberseguridad/todos/identity-and-access-management-de-hitachi-para-aplicaciones-en-la-nube-como-salesforcecom</link>
				         <description><![CDATA[El analista de Forrester Research, Andras Cser, y el CTO de Hitachi ID Systems, Idan Shoham, presentan este webinar en el que discuten sobre lo que realmente quiere decir IAM en la nube, incluyendo una variedad de escenarios de despliegue, así como los pros y contras de cada uno.  
]]></description>
				         <pubDate>Fri, 25 Nov 2011 05:33:09 GMT</pubDate>				         
				      </item>
			</channel>
				   </rss>
		