<rss version="2.0">
				   <channel>
				      <title>Seguridad Mania</title>
				      <link>https://www.seguridadmania.com/</link>
				      <description>Artículos de Portal sobre tecnologías para la Seguridad Física</description>					      
		
						<item>
				         <title><![CDATA[Ciberseguridad en la gran empresa según el CIO de Vocento [Webinar de 6o min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71622/ciberseguridad/medios-de-comunicacion/ciberseguridad-en-la-gran-empresa-segun-el-cio-de-vocento-webinar-de-6o-min</link>
				         <description><![CDATA[Publicamos grabación de webinar que tuvo lugar el pasado 28/03/2019 por el CIO del Grupo de Medios de Comunicación español Vocento Jorge Oteo en el que explica su visión de la Ciberseguridad hoy. 

]]></description>
				         <pubDate>Fri, 29 Mar 2019 09:12:25 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad IoT: desde el sensor hasta la aplicación [Webinar de 54 min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71617/ciberseguridad/todos/seguridad-iot-desde-el-sensor-hasta-la-aplicacion-webinar-de-54-min</link>
				         <description><![CDATA[Publicamos webinar celebrado el 15 de enero de 2018 por DevAcademy.

La aplicación de criterios de seguridad en las soluciones IoT tiene que hacerse completamente extremo a extremo, desde el sensor hasta la aplicación que presenta el dato al usuario. En esta charla se explicarán las diferentes técnicas de securización de una solución IoT en cada uno de su niveles.      

Las soluciones IoT se están convirtiendo en los objetivos más golosos de los hackers por varios motivos. Por un lado, porque el alcance de un solo ataque puede tener efectos físicos en la vida de muchas personas; y por otro lado porque existen multitud de puntos sensibles y abiertos a ataques.

]]></description>
				         <pubDate>Thu, 31 May 2018 08:21:35 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[La seguridad de IBM i al descubierto: Cómo protegen las empresas sus sistemas i en 2018 [Video en español]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71612/ciberseguridad/todos/la-seguridad-de-ibm-i-al-descubierto-como-protegen-las-empresas-sus-sistemas-i-en-2018-video-en-espanol</link>
				         <description><![CDATA[Publicamos webinar en español celebrado el pasado 23 de mayo de 2018 por la experta en Monitorización, Automatización y Seguridad de Helpsystems Amneris Teruel.]]></description>
				         <pubDate>Wed, 30 May 2018 15:44:25 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[3 expertos en Ciberseguridad de HelpSystems analizan los principales temores y miedos en 2018 [Video en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71613/ciberseguridad/todos/3-expertos-en-ciberseguridad-de-helpsystems-analizan-los-principales-temores-y-miedos-en-2018-video-en-ingles</link>
				         <description><![CDATA[Publicamos grabación de webinar en ingés celebrado el pasado 3 de mayo de 2018 en el que 3 expertos en ciberseguridad de la empresa Helpsystems explican las conclusiones de una encuesta realizada a más de 600 responsables de TI y ciberseguridad de todo el mundo sobre los problemas actuales en materia de ciberseguridad. ]]></description>
				         <pubDate>Wed, 30 May 2018 07:27:04 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Lecciones de Seguridad aprendidas en 2017 [Video en Español]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71614/ciberseguridad/todos/lecciones-de-seguridad-aprendidas-en-2017-video-en-espanol</link>
				         <description><![CDATA[Publicamos grabación en español de webinar celebrado el pasado 18 de enero de 2018 por los expertos en ciberseguridad de Helpsystems Amneris Teruel y Hernán Torres. ]]></description>
				         <pubDate>Wed, 30 May 2018 07:22:35 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Curso de Metodología militar para Ciberseguridad de Alejandro Corletti [10 horas de video]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71609/ciberseguridad/todos/curso-de-metodologia-militar-para-ciberseguridad-de-alejandro-corletti-10-horas-de-video</link>
				         <description><![CDATA[Publicamos un curso en video de más de 10 horas sobre Metodología Militar aplicada a la Ciberseguridad formado por 8 videos de grabaciones de webinars del experto en ciberseguridad argentino Alejandro Corletti realizadas en 2017.

]]></description>
				         <pubDate>Wed, 30 May 2018 07:17:56 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad: Plataformas / infraestructuras de Seguridad en Red [Webinar de 70 min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71603/ciberseguridad/todos/ciberseguridad-plataformas-infraestructuras-de-seguridad-en-red-webinar-de-70-min</link>
				         <description><![CDATA[Publicamos la grabación de un webinar realizado el 3 de agosto de 2017 por Alejandro Corletti, especialista en ciberseguridad.]]></description>
				         <pubDate>Fri, 04 Aug 2017 08:47:41 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad en Redes: La importancia de los Procesos. Por Alejandro Corletti. [Webinar de 80 min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71598/ciberseguridad/todos/seguridad-en-redes-la-importancia-de-los-procesos-por-alejandro-corletti-webinar-de-80-min</link>
				         <description><![CDATA[Publicamos un webinar celebrado el 29 de junio de 2017 realizado por Alejandro Corletti, especialista en Ciberseguridad. ]]></description>
				         <pubDate>Fri, 30 Jun 2017 08:48:04 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Metodología militar en Ciberseguridad (II). Por Alejandro Corletti. (Webinar de 1 hora)]]></title>
				         <link>https://www.seguridadmania.com/articulo/71591/ciberseguridad/todos/metodologia-militar-en-ciberseguridad-ii-por-alejandro-corletti-webinar-de-1-hora</link>
				         <description><![CDATA[Publicamos un webinar celebrado el 25 de mayo de 2017 por el especialista en ciberseguridad Alejandro Corletti.]]></description>
				         <pubDate>Tue, 30 May 2017 13:29:48 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Estrategias de Ciberseguridad en grandes redes. Por Alejandro Corletti. [Webinar de 75 min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71587/ciberseguridad/todos/estrategias-de-ciberseguridad-en-grandes-redes-por-alejandro-corletti-webinar-de-75-min</link>
				         <description><![CDATA[Publicamos la grabación del webinar "Estrategias de Ciberseguridad en grandes redes", en el cual Alejandro Corletti, explicó que para hacer frente al Ciberriesgo es necesario adoptar medidas que permitan minimizarlo o mitigarlo en la mejor medida posible. ]]></description>
				         <pubDate>Tue, 02 May 2017 08:49:17 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Introducción para IT a la Gestión de Identidades [Webinar de 1 hora]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71509/control-de-accesos/todos/introduccion-para-it-a-la-gestion-de-identidades-webinar-de-1-hora</link>
				         <description><![CDATA[Publicamos la grabación de un webinar celebrado el 2 de febrero de 2017 en el cual Ignacio Gilart, CEO de WhiteBearSolutions, dio a conocer qué es la Gestión de Identidades y por qué está tomando tanta relevancia en este 2017.]]></description>
				         <pubDate>Thu, 02 Feb 2017 10:38:28 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Estrategia de Ciberseguridad en Grandes Redes. Por Alejandro Corletti. [Webinar de 1 hora]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71494/ciberseguridad/todos/estrategia-de-ciberseguridad-en-grandes-redes-por-alejandro-corletti-webinar-de-1-hora</link>
				         <description><![CDATA[Publicamos webinar de 2 diciembre de 2016 en el que nuestro gurú en ciberseguridad de Redes, Alejandro Corletti, de Telefónica, nos presenta su nuevo libro "Seguridad en Redes"]]></description>
				         <pubDate>Tue, 13 Dec 2016 19:00:00 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[ISO 27001: Afrontar con éxito la certificación en Seguridad de la Información [Webinar de 45 mnts.]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71417/ciberseguridad/todos/iso-27001-afrontar-con-exito-la-certificacion-en-seguridad-de-la-informacion-webinar-de-45-mnts</link>
				         <description><![CDATA[Publicamos la grabación de un webinar celebrado el 5 de mayo de 2016 en el cual Jorge Edo de Mobiliza Consulting, explicó la certificación ISO 27001:2013, en Seguridad de la Información.]]></description>
				         <pubDate>Thu, 05 May 2016 15:06:37 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad en la Administración Pública española. Estado actual. Por Entelgy.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71226/ciberseguridad/administracion-publica/ciberseguridad-en-la-administracion-publica-espanola-estado-actual-por-entelgy</link>
				         <description><![CDATA[En la presentación, levada a cabo por Feliz Muñoz Astilleros, director general Seguridad de InnoTec System, se habló sobre ciberseguridad  ciberespionaje con un enfoque en la problemática actual de la administración pública y, en concreto, en la española.



]]></description>
				         <pubDate>Mon, 24 Nov 2014 16:56:15 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[The Global Automated Border Control   Market: Forecasts & Analysis 2014-2018, Parte 2]]></title>
				         <link>https://www.seguridadmania.com/articulo/71193/biometria/transporte/the-global-automated-border-control-market-forecasts-analysis-2014-2018-parte-2</link>
				         <description><![CDATA[La empresa findBiometrics Global Identity Management, junto con los sponsors Safran Morpho, NEC e Iris ID, presentan este webinar titulado The Global Automated Border Control Market Part II: Airport eGates & kiosks, y en el que se explica en el transcurso de 45 minutos cómo está el mercado del control automatizado global de fronteras.



]]></description>
				         <pubDate>Wed, 09 Jul 2014 05:09:10 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Fundamentos técnicos y de negocio del RFID. Curso en video de 11 horas, por Lluis Bueno, de Nextpoints.com ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70932/seguridad-fisica/todos/fundamentos-tecnicos-y-de-negocio-del-rfid-curso-en-video-de-11-horas-por-lluis-bueno-de-nextpointscom-</link>
				         <description><![CDATA[Publicamos un interesante curso, en tres módulo, en el que conocerá las oportunidades que ofrece la RFID tanto para mejorar procesos y costes de una empresa como
para, en caso de ser un consultor, conocer qué oportunidades de negocio ofrece el RFID. Conozca la tecnología RFID, desde los fundamentos más básicos de tecnologías
pasiva y activa hasta los conceptos más técnicos de arquitecturas, diseño de soluciones e integración de sistemas. Con una clara orientación a la realidad y limitaciones de la tecnología y a sus posibilidades de negocio en diferentes sectores y aplicaciones, a partir de más de 20 casos de éxito reales.]]></description>
				         <pubDate>Tue, 08 May 2012 08:58:41 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[I Conferencia Online sobre tecnologías de Video análisis para Seguridad, retail, prevención de fuego... 8 horas de webinars. ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70931/videovigilancia/policia/i-conferencia-online-sobre-tecnologias-de-video-analisis-para-seguridad-retail-prevencion-de-fuego-8-horas-de-webinars-</link>
				         <description><![CDATA[TecnoConferences.com, por IT-Latino.net, presenta este maratón de webinars dedicados íntegramente a las tecnologías de videoanalytics o vídeo análisis, y que comprende el análisis de imágenes de vídeo generadas por cámaras de vídeo-vigilancia. Cada vez son más las cámaras que se encuentran en ciudades, aeropuertos, estaciones de tren, tiendas, etc., y si se tuvieran que analizar de manera manual serían poco efectivas, es por ello que este tipo de software es tan importante, en el sentido de que posibilita el análisis de esas imágenes.]]></description>
				         <pubDate>Tue, 08 May 2012 07:10:14 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cómo evitar brechas en la seguridad de la información causadas por los empleados, según Cryptzone. Webinar en inglés de 45 minutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70702/ciberseguridad/todos/como-evitar-brechas-en-la-seguridad-de-la-informacion-causadas-por-los-empleados-segun-cryptzone-webinar-en-ingles-de-45-minutos</link>
				         <description><![CDATA[El fabricante de soluciones de seguridad informática Cryptzone asegura que es "increiblemente fácil que los usuarios en los que se confía puedan descargar datos confidenciales o introducir virus en una red corporativa". Por esto, ofrece un webinar en el que explica como controlar los dispositivos móviles que se utilizan en una compañía sin atentar con la flexibilidad que la plantilla necesita. ]]></description>
				         <pubDate>Wed, 04 Jan 2012 11:42:14 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Políticas que todo empleado debería seguir para asegurar la protección de datos de una empresa, según Cryptzone. Webinar en inglés de una hora.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70701/ciberseguridad/todos/politicas-que-todo-empleado-deberia-seguir-para-asegurar-la-proteccion-de-datos-de-una-empresa-segun-cryptzone-webinar-en-ingles-de-una-hora</link>
				         <description><![CDATA[El fabricante de soluciones de seguridad informática Cryptzone ofrece este webinar en el que recomienda a las empresas qué políticas debe impulsar para proteger la información. Según la compañía, utilizar una gestión de la información acurada permite medir más fácilmente la efectividad de las políticas ya impulsadas y resaltar las áreas que no se cumplen y que presentan un mayor riesgo. El webinar presenta la herramienta NETconsent Policy Management de Cryptzone cómo un elemento de gran ayuda para solucionar estos problemas. ]]></description>
				         <pubDate>Wed, 04 Jan 2012 09:51:40 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Securización, encriptación y gestión de USBs con Cryptzone. Webinar en inglés de una hora.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70700/ciberseguridad/todos/securizacion-encriptacion-y-gestion-de-usbs-con-cryptzone-webinar-en-ingles-de-una-hora</link>
				         <description><![CDATA[El fabricante de soluciones de seguridad informática Cryptzone ofrece este webinar sobre la gestión del ciclo de vida de los USB: nacimiento (despliegue), vida (monitorización del uso) y muerte (prevención de pérdida de datos). El seminario explica cómo dar herramientas a los administradores IT de una empresa para mejorar la seguridad sin que esto conlleve una mayor carga laboral.]]></description>
				         <pubDate>Wed, 04 Jan 2012 09:16:22 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Gestión de la Calidad del Software hoy. El informe de Cast Software. Webinar en inglés de 1 hora y media. ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70654/hospitales-y-clinicas/gestion-de-la-calidad-del-software-hoy-el-informe-de-cast-software-webinar-en-ingles-de-1-hora-y-media-</link>
				         <description><![CDATA[Reporte de Castsoftware (www.castsoftware.com) en el que se destacan los hallazgos más importantes de este año del The Crash Report sobre aplicación de software en el sector salud. El webinar de 1 hora y media es presentado por Bill Cutis, SVP & Chief Scientist; Jay Sappidi, Senior Director; y Alexandra Szynkarski, Research associate, todos de la empresa Cast Research Labs, quienes hablan de la gestión de la calidad del Software.]]></description>
				         <pubDate>Tue, 20 Dec 2011 04:31:14 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Gestión de Accesos Privilegiados: Protegiendo el acceso a cuentas privilegiadas]]></title>
				         <link>https://www.seguridadmania.com/articulo/70595/ciberseguridad/todos/gestion-de-accesos-privilegiados-protegiendo-el-acceso-a-cuentas-privilegiadas</link>
				         <description><![CDATA[Webinar en el que Idan Shoham, CTO de Hitachi ID Systems, habla sobre el impacto que tiene un sistema Priviliged Access Management en auditores, oficiales de seguridad, administradore de sistemas, usuarios y staff de soporte IT dentro de la organización.

]]></description>
				         <pubDate>Fri, 25 Nov 2011 05:57:09 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Sistema de gestión de identidad: debe ser un programa de larga duración o un proyecto. Webinar en inglés de 1 hora.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70593/ciberseguridad/sistema-de-gestion-de-identidad-debe-ser-un-programa-de-larga-duracion-o-un-proyecto-webinar-en-ingles-de-1-hora</link>
				         <description><![CDATA[En este webinar en inglés, se discute por qué un sistema IAM debe ser tratado como un programa a largo plazo, en lugar de un proyecto de implementación de una sola
vez. El webinar abarca temas como dónde implementar un sistema IAM en una organización, por qué se debe tener personal en forma permanente y cómo desarrollar un modelo de negocio para financiar un programa de larga duración.


]]></description>
				         <pubDate>Fri, 25 Nov 2011 04:03:19 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Sistema de gestión de identidad en modalidad SaaS. Webinar en inglés de 1 hora.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70592/ciberseguridad/todos/sistema-de-gestion-de-identidad-en-modalidad-saas-webinar-en-ingles-de-1-hora</link>
				         <description><![CDATA[En este webinar en inglés, Idan Shoham, Hitachi ID CTO, analiza las estrategias para la implementación de un sistema IAM en la modalidad SaaS. Idan Shoham identifica los desafíos técnicos y de negocio que surgen cuando un sistema de IAM se traslada fuera del perímetro de una red privada, y ofrece soluciones para resolverlos.]]></description>
				         <pubDate>Fri, 25 Nov 2011 03:21:48 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cómo gestionar las principales vulnerabilidades de los sistemas de control industriales. Webinar en inglés de una hora. Por Nitrosecurity.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70580/ciberseguridad/energia-utilities/como-gestionar-las-principales-vulnerabilidades-de-los-sistemas-de-control-industriales-webinar-en-ingles-de-una-hora-por-nitrosecurity</link>
				         <description><![CDATA[Es ya más que habitual que las industrias utilicen sistemas de control para automatizar la producción, el transporte o el almacenamiento de productos. Estos sistemas. algunos de los cuáles están conectados directamente a internet, son cada vez más vulnerables a los ataques cibernéticos. En este sentido, el gobierno de los Estados Unidos ha identificado diecisiete sectores que utilizan sistemas de control como críticos para las infraestructuras del país.]]></description>
				         <pubDate>Wed, 23 Nov 2011 20:22:44 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad y monitorización de SCADA. Webinar de 37 minutos en inglés. Por Nitrosecurity.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70581/ciberterrorismo/energia-utilities/seguridad-y-monitorizacion-de-scada-webinar-de-37-minutos-en-ingles-por-nitrosecurity</link>
				         <description><![CDATA[Según este los autores de este seminario, las redes SCADA se diferencian de otras redes IT porque tienen objetivos de seguridad diferentes, los actores finales con los que funciona son normalmente máquinas y no personas y sus incidentes pueden implicar daños físicos inmediatos. Por esto, son redes que pueden estar en el punto de mira de terroristas. Además, este tipo de redes deben operar con velocidades y latencias bajas. ]]></description>
				         <pubDate>Wed, 23 Nov 2011 20:22:10 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Introducción a la Seguridad Informática por Niveles. Por Alejandro Corletti. 4 Sesiones de 3 horas. CURSO ONLINE.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70535/ciberseguridad/todos/introduccion-a-la-seguridad-informatica-por-niveles-por-alejandro-corletti-4-sesiones-de-3-horas-curso-online</link>
				         <description><![CDATA[Alejandro Corletti, Ingeniero Militar, uno de los principales especialistas hispanos en Seguridad Informática, dicta este curso introductorio a la Seguridad Informática Por Niveles, teniendo como guía su conocido libro "Seguridad Informatica por Niveles". El libro puede bajarse en www.darfe.es 
Puede ver un webinar introductorio a la temática del curso aquí: http://youtu.be/fXn8ZgrIWfc

]]></description>
				         <pubDate>Tue, 08 Nov 2011 12:35:05 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad por niveles en informática. Webinar de 1 hora y media. ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70503/ciberseguridad/todos/seguridad-por-niveles-en-informatica-webinar-de-1-hora-y-media-</link>
				         <description><![CDATA[En este webinar realizado el 25 de octubre de 2011, Alejandro Corletti Estrada, Doctor en Ingenieria y autor del libro "Seguridad por niveles" analiza en detalle los conceptos y protocolos por niveles y las estrategias que se pueden implementar en ellos. Según Corletti, "la mejor manera de llegar a comprender los secretos de la seguridad, es analizando nivel a nivel, dado que de esta forma, cuando se comprenden los porqué de cada encabezado, recién allí se puede decir que han fraguado las estructuras de ese piso y se puede seguir construyendo el siguiente".
]]></description>
				         <pubDate>Tue, 25 Oct 2011 23:41:22 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Crime Reduction and Response System (CRRS): sistema USA para la seguridad municipal. Webinar VidSys.]]></title>
				         <link>https://www.seguridadmania.com/articulo/69897/seguridad-fisica/todos/crime-reduction-and-response-system-crrs-sistema-usa-para-la-seguridad-municipal-webinar-vidsys</link>
				         <description><![CDATA[Webinar en el que voceros de BelAir, General Dynamics, ShotSpotter, Verint y VidSys hablan sobre las características y funcionalidades de Crime Reduction and Response System (CRRS), una solución integral construida con componentes que pueden facilitar la respuesta frente al crimen.]]></description>
				         <pubDate>Wed, 05 Jan 2011 16:33:15 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Comunicación efectiva en tiempo real y Colaboración en situaciones críticas. Webinar de VidSys.]]></title>
				         <link>https://www.seguridadmania.com/articulo/69896/seguridad-fisica/comunicacion-efectiva-en-tiempo-real-y-colaboracion-en-situaciones-criticas-webinar-de-vidsys</link>
				         <description><![CDATA[Este webinar, presentado por David Edgar, de AtHoc; y Dave Fowler, de VidSys, explica cómo combinar tecnología de notificación de emergencias con gestión de la información de seguridad física (PSIM) con el fin de lograr una comunicación centralizada y bidireccional antes, durante y después de una emergencia.]]></description>
				         <pubDate>Wed, 05 Jan 2011 16:28:08 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Integración e interoperatividad en la Policía de Los Angeles]]></title>
				         <link>https://www.seguridadmania.com/articulo/69893/seguridad-fisica/integracion-e-interoperatividad-en-la-policia-de-los-angeles</link>
				         <description><![CDATA[Este webinar, presentado por el Sargento John Gaw, de Los Angeles Sherriff's Department; y por Dave Fowler, de VidSys, analiza la seguridad en una comunidad conectada en donde la integración y la interoperabilidad de la tecnología facilita el flujo de información crítica para ahorrar tiempo, dinero y, en algunos casos, vidas. 
]]></description>
				         <pubDate>Wed, 05 Jan 2011 16:17:44 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Smart Mobility Transportation Management y PSIM para mejorar la seguridad en metro, tren, barcos y carreteras. Webinar Vidsys.]]></title>
				         <link>https://www.seguridadmania.com/articulo/69895/seguridad-fisica/transporte/smart-mobility-transportation-management-y-psim-para-mejorar-la-seguridad-en-metro-tren-barcos-y-carreteras-webinar-vidsys</link>
				         <description><![CDATA[El webinar, presentado por Cary Vick, de Telvent;y Dave Fowler, de VidSys, muestra cómo es que las organizaciones están combinando soluciones para la gestión de la transportación Smart Mobility con tecnología de Physical Security Information Management para obtener un panorama operativo comun para la gestión de la seguridad en metro, tren, barcos, etcétera. ]]></description>
				         <pubDate>Wed, 05 Jan 2011 10:50:32 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Integración de la gestión de identidades y PSIM para Seguridad. Webinar VidSys de 53 minutos.]]></title>
				         <link>https://www.seguridadmania.com/articulo/69898/seguridad-fisica/integracion-de-la-gestion-de-identidades-y-psim-para-seguridad-webinar-vidsys-de-53-minutos</link>
				         <description><![CDATA[Webinar en el que Laurie Aaron, de Quantum Secure; John Labriola, de URS; y Dave Fowler, de VidSys explican cómo combinar la gestión de identidad y la tecnología de gestión de la información de seguridad física (PSIM) para reconocer el valor de una seguridad completa.]]></description>
				         <pubDate>Wed, 05 Jan 2011 10:49:33 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Expertos analizan las necesidades tecnológicas para el 2011 de la Seguridad privada y pública. Webinar de 45 minutos. ]]></title>
				         <link>https://www.seguridadmania.com/articulo/69892/seguridad-fisica/expertos-analizan-las-necesidades-tecnologicas-para-el-2011-de-la-seguridad-privada-y-publica-webinar-de-45-minutos-</link>
				         <description><![CDATA[Este webinar, presentado por Geoff Kohl, de Securityinfowatch.com; Greg Carter, de Cisco y Dave Fowler, de VidSys discuten los resultados de la encuesta 2010 Safety and Security survey diseñado para obtener un panorama sobre las principales preocupaciones en seguridad y patrones de compra en orgnaizaciones tanto públicas como privadas. ]]></description>
				         <pubDate>Wed, 05 Jan 2011 10:49:08 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Todo sobre seguridad en la Nube. Screencast de 90 minutos de O'Reilly]]></title>
				         <link>https://www.seguridadmania.com/articulo/69847/ciberseguridad/otros/todo-sobre-seguridad-en-la-nube-screencast-de-90-minutos-de-oreilly</link>
				         <description><![CDATA[En este webcast de 90 minutos, los tres co-autores de "Cloud Security and Privacy" (recientemente publicado por O'Reilly) realizan una análisis en profundidad de temas de seguridad en la Nube.
]]></description>
				         <pubDate>Thu, 25 Nov 2010 19:23:57 GMT</pubDate>				         
				      </item>
			</channel>
				   </rss>
		