<rss version="2.0">
				   <channel>
				      <title>Seguridad Mania</title>
				      <link>https://www.seguridadmania.com/</link>
				      <description>Artículos de Portal sobre tecnologías para la Seguridad Física</description>					      
		
						<item>
				         <title><![CDATA[ISO 29100 y 27001. Privacidad y seguridad de la información integradas]]></title>
				         <link>https://www.seguridadmania.com/articulo/71630/ciberterrorismo/todos/iso-29100-y-27001-privacidad-y-seguridad-de-la-informacion-integradas</link>
				         <description><![CDATA[ ]]></description>
				         <pubDate>Tue, 23 Jun 2020 14:05:30 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad en SS7/Sigtran con Wireshark y Snort. Primera parte.  Por Alejandro Corletti.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71620/ciberterrorismo/telecomunicaciones/seguridad-en-ss7-sigtran-con-wireshark-y-snort-primera-parte-por-alejandro-corletti</link>
				         <description><![CDATA[Publicamos webinar celebrado el 14 de marzo de 2019 sobre ciberseguridad en operadoras de voz y datos.
]]></description>
				         <pubDate>Fri, 15 Mar 2019 09:41:00 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[United Airlines paga a hacker 1 millón de millas aéreas gracias a programa de detección de virus]]></title>
				         <link>https://www.seguridadmania.com/articulo/71306/ciberterrorismo/aeropuertos/united-airlines-paga-a-hacker-1-millon-de-millas-aereas-gracias-a-programa-de-deteccion-de-virus</link>
				         <description><![CDATA[A vulnerability researcher from Florida, Wiens was the first recipient of United's highest-level reward in its bug bounty program, reserved for remote code execution (RCE) vulnerabilities in its web properties.]]></description>
				         <pubDate>Mon, 13 Jul 2015 15:53:55 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Trend Micro explica el ciberataque TV5 Monde]]></title>
				         <link>https://www.seguridadmania.com/articulo/71272/ciberterrorismo/medios-de-comunicacion/trend-micro-explica-el-ciberataque-tv5-monde</link>
				         <description><![CDATA[Todas las transmisiones de TV5MONDE se vieron afectadas por un apagón entre las 10 de la noche y la 1 de la madrugada, hora local, del miércoles 8 al jueves 9 de Abril por hackers que afirman ser leales a ISIS.

]]></description>
				         <pubDate>Fri, 10 Apr 2015 20:44:38 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cientos de profesionales en ciberseguridad participan en simulacro de ataque cibernético masivo de Ciber Europa 2012]]></title>
				         <link>https://www.seguridadmania.com/articulo/71072/ciberterrorismo/todos/cientos-de-profesionales-en-ciberseguridad-participan-en-simulacro-de-ataque-cibernetico-masivo-de-ciber-europa-2012</link>
				         <description><![CDATA[Más de 300 profesionales y 25 países participan en el simulacro de ataque cibernético de Ciber Europa 2012, el Segundo Ejercicio Cibernético Paneuropeo. Este año se ha sumado a Ciber Europa el sector privado, con la presencia de empresas financieras y proveedoras de servicios de Internet y administración electrónica.]]></description>
				         <pubDate>Thu, 04 Oct 2012 14:25:58 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[El gobierno de EEUU extiende el período de tiempo legal durante el cual puede conservar datos de los ciudadanos]]></title>
				         <link>https://www.seguridadmania.com/articulo/70910/ciberterrorismo/el-gobierno-de-eeuu-extiende-el-periodo-de-tiempo-legal-durante-el-cual-puede-conservar-datos-de-los-ciudadanos</link>
				         <description><![CDATA[El gobierno de EEUU ha extendido a cinco años el período de tiempo para conservar datos de inteligencia sobre los ciudadanos. Anteriormente a esta decisión ese período era de seis meses. Así las cosas, el NCTC ( National Counterterrorism Center) podrá retener los datos de las personas aún así no tengan ninguna relación con el terrorismo.]]></description>
				         <pubDate>Sun, 22 Apr 2012 23:23:08 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Policía rusa arresta a ocho personas sospechadas de planificar un ciberataque masivo a Bancos]]></title>
				         <link>https://www.seguridadmania.com/articulo/70866/ciberterrorismo/banca-y-finanzas/policia-rusa-arresta-a-ocho-personas-sospechadas-de-planificar-un-ciberataque-masivo-a-bancos</link>
				         <description><![CDATA[La Policía de Rusia ha arrestado ocho personas sospechosas de estar involucrados en un plan para realizar un ataque masivo a Bancos utilizando el famoso troyano Carberp. Los hombres fueron arrestados después de una investigación conjunta por el Ministerio Ruso del Interior (MVD) y el Servicio Federal de Seguridad (FSB). De
acuerdo con el MVD, la investigación encontró que dos hermanos eran los cabecillas de la banda y del desarrolló de un plan para robar dinero de las cuentas de los
clientes que usaban banca onlíne.]]></description>
				         <pubDate>Fri, 23 Mar 2012 02:32:14 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Confirman que datos encriptados fueron hackeados durante el ataque a la compañía Valve]]></title>
				         <link>https://www.seguridadmania.com/articulo/70826/ciberterrorismo/otros/confirman-que-datos-encriptados-fueron-hackeados-durante-el-ataque-a-la-compania-valve</link>
				         <description><![CDATA[De acuerdo a Techworld, la compañía de juegos Valve fue hackeada en noviembre de 2011. Si bien se pensó que los atacantes solamente habían tirado los foros del website, ahora se supo que los atacantes pudieron ingresar en la base de datos de usuarios en donde había datos de 35 millones de personas, incluyendo nombres, direcciones de facturación, detalles de juegos comprados y direcciones de correo electrónico.]]></description>
				         <pubDate>Fri, 02 Mar 2012 01:29:51 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[La ciber guerra entre India y Bangladesh está en pleno crecimiento ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70820/ciberterrorismo/todos/la-ciber-guerra-entre-india-y-bangladesh-esta-en-pleno-crecimiento-</link>
				         <description><![CDATA[Una semana atrás hackers de India anunciaron que están en ciber guerra contra Bangladesh. Este anuncio fue seguido por una declaración de un hacker que se hace
llamar "Silent Hacker" que aseguraba que había atacado y "tirado" 30 sitios del gobierno de Bangladesh]]></description>
				         <pubDate>Tue, 28 Feb 2012 00:13:42 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[India se erige como nueva potencia de ciberespionaje contra USA]]></title>
				         <link>https://www.seguridadmania.com/articulo/70723/ciberterrorismo/administracion-publica/india-se-erige-como-nueva-potencia-de-ciberespionaje-contra-usa</link>
				         <description><![CDATA[Parece que a China le ha salido un competidor. Si hasta ahora el gigante asiático se consideraba el mayor promotor de ciberespionaje contar los Estados Unidos, las acciones de hackers indios, aparentemente apoyados por el gobierno de Singh, se están convirtiendo cada vez más en un quebradero de cabeza para la inteligencia norteamericana. Aunque todavía hay información muy confusa, podría ser que un grupo de piratas informáticos indios, que se autocalifican como pertenencientes al movimiento Anonymous, habrían publicado documentos en manos de los militares de su país con e-mails de la Comissión Económica y de Seguridad chino-americana. ]]></description>
				         <pubDate>Thu, 12 Jan 2012 11:47:57 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[eSecurity Planet publica interesante artículo sobre protección contra los ataques de inyección SQL con Oracle Database Firewal.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70720/ciberterrorismo/todos/esecurity-planet-publica-interesante-articulo-sobre-proteccion-contra-los-ataques-de-inyeccion-sql-con-oracle-database-firewal</link>
				         <description><![CDATA[Parece que los hackers han encontrado una nueva vulnerabilidad en los sistemas mediante las inyecciones SQL (SQLi). Según un artículo (en inglés) de eSecurity Planet, se trata de los ciberataques más peligrosos y habituales hoy en la red. Protegerse de este tipo de acciones implica esfuerzo. Además de auditar periódicamente el sistema, las organizaciones pueden utilizar otras defensas, como Oracle Database Firewal, actualizado esta misma semana. ]]></description>
				         <pubDate>Tue, 10 Jan 2012 15:20:07 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Israel se refiere al ataque de un hacker saudí a tres compañías de tarjetas de crédito como ciberterrorismo]]></title>
				         <link>https://www.seguridadmania.com/articulo/70717/ciberterrorismo/administracion-publica/israel-se-refiere-al-ataque-de-un-hacker-saudi-a-tres-companias-de-tarjetas-de-credito-como-ciberterrorismo</link>
				         <description><![CDATA[El Banco de Israel ha confirmado que el pasado día 3 de enero circularon por internet datos de unas 15.000 cuentas y que dos días después se filtraron también 11.000 números de tarjetas de crédito. Las autoridades israelís han calificado este suceso de un "ataque de terrorismo". El responsable, según parece, es el hacker saudí conocido por ‘0xOmar' que eleva todavía más el abasto de su acción: asegura que publicó más de 400.000 registros entre los que se incluyen nombres, direcciones, números de identidad, teléfonos y números de tarjetas con las fechas de expiración y códigos CVV. ]]></description>
				         <pubDate>Tue, 10 Jan 2012 15:06:44 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[USA expulsa diplomática venezolana acusada de planear ciberataques a centrales nucleares]]></title>
				         <link>https://www.seguridadmania.com/articulo/70719/ciberterrorismo/administracion-publica/usa-expulsa-diplomatica-venezolana-acusada-de-planear-ciberataques-a-centrales-nucleares</link>
				         <description><![CDATA[Los Estados Unidos ha expulsado la actual cónsul venezolana en Miami, Livia Antonieta Acosta Noguera, por su presunta participación en un complot iraní para lanzar ataques cibernéticos contra centrales nucleares. El Departamento de Estado ha declarado la diplomática persona non grata y le ha dado 72 horas para salir del país, según los procedimientos habituales. Las acusaciones hacia Acosta Noguera empezaron a raíz del reportaje "La amenaza iraní" de la cadena de televisión Univision, en el que se apuntaba a que la cónsul habría participado en el plan ciberataque durante su estancia en México como segunda secretaria de la embajada venezolana. ]]></description>
				         <pubDate>Tue, 10 Jan 2012 15:02:52 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[El Congreso de EE.UU habilitó al Pentágono a realizar ciberataques bajo la directiva presidencial]]></title>
				         <link>https://www.seguridadmania.com/articulo/70709/ciberterrorismo/administracion-publica/el-congreso-de-eeuu-habilito-al-pentagono-a-realizar-ciberataques-bajo-la-directiva-presidencial</link>
				         <description><![CDATA[El Congreso de EE.UU habilitó Pentágono para llevar a cabo ataques cibernéticos bajo la dirección del Presidente, y con el fin de defender los intereses de la nación o de sus aliados.]]></description>
				         <pubDate>Fri, 06 Jan 2012 00:10:44 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Rediff.com: Análisis que indica porqué la India tiene que abordar el tema del ciberterrorismo]]></title>
				         <link>https://www.seguridadmania.com/articulo/70686/ciberterrorismo/administracion-publica/rediffcom-analisis-que-indica-porque-la-india-tiene-que-abordar-el-tema-del-ciberterrorismo</link>
				         <description><![CDATA[Rediff.com realizó un análisis que indica porqué la India debe abordar el tema del ciberterrorismo. Así, en 2011, los grupos terroristas han puesto en marcha una importante campaña para reclutar yihadistas en línea, pero fue algo que realmente no funcionó muy bien ya que no encontraron muchos adeptos. Hoy en día, la mayor preocupación de la India sigue siendo el reclutamiento que se está desarrollando a través de internet, y se habrían incrementado las medidas para garantizar el cierre de varios sitios donde se han estado publicando mensajes en lenguaje cifrado.]]></description>
				         <pubDate>Mon, 02 Jan 2012 23:48:11 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Anonymous roba información sobre tarjetas de crédito de empresa de inteligencia USA]]></title>
				         <link>https://www.seguridadmania.com/articulo/70672/ciberterrorismo/todos/anonymous-roba-informacion-sobre-tarjetas-de-credito-de-empresa-de-inteligencia-usa</link>
				         <description><![CDATA[Anonymous roba información sobre tarjetas de crédito de empresa de inteligencia de Estados Unidos, conocida como Stratfor, con sede en Austin, Texas. Ahora, el sitio web de la empresa fue cerrado para mantenimiento y la empresa se comunicó con los clientes para advertirles acerca del robo de datos.]]></description>
				         <pubDate>Wed, 28 Dec 2011 02:44:02 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Trusteer predice que en 2012 se incrementarán los ciber crímenes]]></title>
				         <link>https://www.seguridadmania.com/articulo/70664/ciberterrorismo/todos/trusteer-predice-que-en-2012-se-incrementaran-los-ciber-crimenes</link>
				         <description><![CDATA[Trusteer, proveedor de soluciones de prevención de delitos informáticos, predice que en 2012 se incrementarán los ciber crímenes. Así, señaló cinco tendencias en cuanto a los principales delitos informáticos del próximo año.]]></description>
				         <pubDate>Fri, 23 Dec 2011 22:11:40 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe Enisa sobre ciberseguridad en Transporte Marítimo]]></title>
				         <link>https://www.seguridadmania.com/articulo/70660/ciberterrorismo/transporte/informe-enisa-sobre-ciberseguridad-en-transporte-maritimo</link>
				         <description><![CDATA[El sector marítimo es fundamental para la sociedad europea, ya que estadísticas recientes muestran que en Europa, un 52% del tráfico de mercancías durante el año 2010 fue llevado por el transporte marítimo. En tanto, frente a las amenazas cibernéticas, la necesidad de garantizar la fiabilidad y la robustez de las TICs contra los ataques cibernéticos es un desafío clave a nivel nacional y paneuropeo.]]></description>
				         <pubDate>Thu, 22 Dec 2011 03:06:48 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Corea del Sur se prepara ante posibles ciberataques del Norte]]></title>
				         <link>https://www.seguridadmania.com/articulo/70655/ciberterrorismo/todos/corea-del-sur-se-prepara-ante-posibles-ciberataques-del-norte</link>
				         <description><![CDATA[Corea del Sur se prepara ante posibles ciberataques de Corea del Norte. Y aunque los movimientos de tropas del Norte tras la muerte de ex líder Kim Jong Il no indican ninguna provocación inminente, el nivel de alerta cibernética en Corea del Sur está ahora en "Infocon 4", lo que indica signos de una "amenaza general", dijo a los periodistas el portavoz del Ministerio de Defensa Kim Min Seok.]]></description>
				         <pubDate>Wed, 21 Dec 2011 00:24:50 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Detectan a ciberespías chinos dedicados a robar secretos industriales y de gobierno de EE.UU]]></title>
				         <link>https://www.seguridadmania.com/articulo/70641/ciberterrorismo/todos/detectan-a-ciberespias-chinos-dedicados-a-robar-secretos-industriales-y-de-gobierno-de-eeuu</link>
				         <description><![CDATA[Analistas y expertos estadounidenses en seguridad cibernética revelaron que 12 grupos chinos, con el apoyo o la dirección de las autoridades de Beijing, efectúan la mayoría de ataques informáticos originados en China contra Estados Unidos para robar información crítica a compañías y organismos gubernamentales.]]></description>
				         <pubDate>Wed, 14 Dec 2011 02:08:39 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Encuesta de Check Point revela que el cibercrimen centra sus ataques en los consumidores que compran o navegan desde su puesto de trabajo]]></title>
				         <link>https://www.seguridadmania.com/articulo/70639/ciberterrorismo/todos/encuesta-de-check-point-revela-que-el-cibercrimen-centra-sus-ataques-en-los-consumidores-que-compran-o-navegan-desde-su-puesto-de-trabajo</link>
				         <description><![CDATA[Una encuesta realizada por Check Point revela que los hackers ya no centran sus ataques en el consumidor como tal, sino en aquellos consumidores que compran o navegan desde su puesto de trabajo. Según la encuenta, casi la mitad de las empresas admiten haber sido víctimas de ataques de “ingeniería social” más de 25 veces en los últimos dos años.]]></description>
				         <pubDate>Wed, 14 Dec 2011 01:45:38 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[El FBI admite que hubo ataques que comprometieron los sistemas SCADA de tres ciudades de EEUU ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70619/ciberterrorismo/industria-y-fabricacion/el-fbi-admite-que-hubo-ataques-que-comprometieron-los-sistemas-scada-de-tres-ciudades-de-eeuu-</link>
				         <description><![CDATA[Un oficial del FBI admitió que reciéntemente hubo ciber ataques a través de los cuales los hackers accedieron a la infraestructura crítica de los sistemas SCADA
(Supervisory Control And Data Acquisition - Control de Supervisión y Adquisición de Datos-) de tres ciudades de EEUU, comprometiendo los sistemas de control
industriales.

]]></description>
				         <pubDate>Mon, 05 Dec 2011 23:03:53 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[SCmagazineuk.com comenta sobre el ataque a los SCADA de redes de agua de Illinois y Houston]]></title>
				         <link>https://www.seguridadmania.com/articulo/70605/ciberterrorismo/energia-utilities/scmagazineukcom-comenta-sobre-el-ataque-a-los-scada-de-redes-de-agua-de-illinois-y-houston</link>
				         <description><![CDATA[Los recientes ataques contra los sistemas basados en SCADA de redes de agua de Illinois y Houston hizo un llamamiento a los manageers de los procesos de controles in-house sobre el peligro latente de este tipo de eventos. Le recomendamos este artículo en el que Dominic Storrey, EMEA technical director de Sourcefire, habla sobre el peligro y las nuevas tendencias en cuanto a este tipo de ataques contra distintas organizaciones.

]]></description>
				         <pubDate>Tue, 29 Nov 2011 07:32:15 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad y monitorización de SCADA. Webinar de 37 minutos en inglés. Por Nitrosecurity.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70581/ciberterrorismo/energia-utilities/seguridad-y-monitorizacion-de-scada-webinar-de-37-minutos-en-ingles-por-nitrosecurity</link>
				         <description><![CDATA[Según este los autores de este seminario, las redes SCADA se diferencian de otras redes IT porque tienen objetivos de seguridad diferentes, los actores finales con los que funciona son normalmente máquinas y no personas y sus incidentes pueden implicar daños físicos inmediatos. Por esto, son redes que pueden estar en el punto de mira de terroristas. Además, este tipo de redes deben operar con velocidades y latencias bajas. ]]></description>
				         <pubDate>Wed, 23 Nov 2011 20:22:10 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad en SCADA para telecos, centrales nucleares y sector del petróleo. ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70572/ciberterrorismo/industria-y-fabricacion/ciberseguridad-en-scada-para-telecos-centrales-nucleares-y-sector-del-petroleo-</link>
				         <description><![CDATA[Un informe de Pike Research titulado "Industrial Control System Security para Smart Grids", indica que la solución Unidirectional Gateways de Waterfall es una de la tecnologías más prometedoras para realizar una inversión en seguridad SCADA (Supervisory Control and Data Acquisition).
 
 ]]></description>
				         <pubDate>Mon, 21 Nov 2011 20:24:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Enterprise Strategy Group lanza un reporte de análisis sobre amenazas de seguridad persistentes para los EEUU]]></title>
				         <link>https://www.seguridadmania.com/articulo/70568/ciberterrorismo/todos/enterprise-strategy-group-lanza-un-reporte-de-analisis-sobre-amenazas-de-seguridad-persistentes-para-los-eeuu</link>
				         <description><![CDATA[Enterprise Strategy Group (ESG) ha realizado una investigación sobre amenazas de seguridad persistentes en EEUU, cuya metodología principal consistió en encuestar a los profesionales del sector de la seguridad que trabajan en diferentes organizaciones con el fin de conocer sus opiniones y conocimientos acerca de amenazas persistentes avanzadas (APTs por las siglas en inglés de Advanced Persistent Threats).
]]></description>
				         <pubDate>Fri, 18 Nov 2011 00:27:17 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Expertos auguran un incremento de los delitos financieros en España en los próximos seis meses]]></title>
				         <link>https://www.seguridadmania.com/articulo/70554/ciberterrorismo/banca-y-finanzas/expertos-auguran-un-incremento-de-los-delitos-financieros-en-espana-en-los-proximos-seis-meses</link>
				         <description><![CDATA[Un estudio realizado por la Asociación Europea de Marketing Financiero (EFMA) y FICO, el proveedor de tecnología en gestión de decisiones y analítica avanzada, revela que los profesionales relacionados con riesgos financieros auguran un incremento de los delitos financieros en España en los próximos seis meses.]]></description>
				         <pubDate>Tue, 15 Nov 2011 22:29:42 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Check Point lanza nueva solución contra amenazas cibernéticas]]></title>
				         <link>https://www.seguridadmania.com/articulo/70549/ciberterrorismo/todos/check-point-lanza-nueva-solucion-contra-amenazas-ciberneticas</link>
				         <description><![CDATA[La compañía Check Point presentó en Chile, a través de su distribuidor Proweb Latam, la última solución anti-bot software blade que detecta máquinas infectadas, evita los daños de distintos tipos de ataques y que es capaz de integrarse con otros blades de software para ofrecer una solución integral de seguridad.]]></description>
				         <pubDate>Sat, 12 Nov 2011 06:59:07 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[La ciberguerra, otra forma de atacar Irán (CNN)]]></title>
				         <link>https://www.seguridadmania.com/articulo/70539/ciberterrorismo/todos/la-ciberguerra-otra-forma-de-atacar-iran-cnn</link>
				         <description><![CDATA[Un informe de la Agencia Internacional de Energía Atómica (OIEA) habla insistentemente de la posibilidad de un ataque preventivo contra las instalaciones nucleares de Irán, ya que ha dominado los pasos críticos necesarios para diseñar y construir un arma nuclear. Por esto, las instalaciones nucleares de Irán están bajo el asedio de los ataques cibernéticos, y el virus Stuxnet fue capaz de penetrar las instalaciones nucleares de Natanz.]]></description>
				         <pubDate>Wed, 09 Nov 2011 07:20:58 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Boletín de novedades de Iovation: edición de octubre de 2011]]></title>
				         <link>https://www.seguridadmania.com/articulo/70521/ciberterrorismo/todos/boletin-de-novedades-de-iovation-edicion-de-octubre-de-2011</link>
				         <description><![CDATA[Iovation lanzó la edición de octubre de su boletín de novedades, donde el tema principal es el lanzamiento de Iovation y AliasLab de dispositivos de protección contra fraudes y servicios de identificación para el sur de Europa.]]></description>
				         <pubDate>Thu, 03 Nov 2011 19:52:55 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[El Departamento de Seguridad Nacional de EE.UU realiza simulaciones de ataques y brinda cursos sobre ciberseguridad para el sector privado]]></title>
				         <link>https://www.seguridadmania.com/articulo/70482/ciberterrorismo/todos/el-departamento-de-seguridad-nacional-de-eeuu-realiza-simulaciones-de-ataques-y-brinda-cursos-sobre-ciberseguridad-para-el-sector-privado</link>
				         <description><![CDATA[Mediante simulaciones de ciberataques, el Departamento de Seguridad Nacional (DHS) de EE.UU está ofreciendo programas de formación en ciberseguridad para empresas que desean un conocimiento más firme sobre qué hacer cuando se produce un corte en sus sistemas. A través de estos ejercicios, las compañías conocen de primera mano la forma de saltar a un equipo y recuperar el control de su red.]]></description>
				         <pubDate>Mon, 17 Oct 2011 23:03:50 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[La agencia de ciberseguridad de la UE lanza una guía sobre cómo construir PPPs eficaces en seguridad IT]]></title>
				         <link>https://www.seguridadmania.com/articulo/70477/ciberterrorismo/todos/la-agencia-de-ciberseguridad-de-la-ue-lanza-una-guia-sobre-como-construir-ppps-eficaces-en-seguridad-it</link>
				         <description><![CDATA[ENISA, la agencia de ciberseguridad de la UE, lanza su guía con 36 recomendaciones sobre cómo construir asociaciones privadas y públicas (PPPs) de seguridad TI que sean eficaces.]]></description>
				         <pubDate>Fri, 14 Oct 2011 04:39:31 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Uruguay es el sexto país en Latinoamérica más afectado por el cibercrimen]]></title>
				         <link>https://www.seguridadmania.com/articulo/70466/ciberterrorismo/todos/uruguay-es-el-sexto-pais-en-latinoamerica-mas-afectado-por-el-cibercrimen</link>
				         <description><![CDATA[Según un estudio del Panorama del Ciberdelito en Latinoamérica, presentado en Buenos Aires durante las sesiones de LACNIC XVI, Uruguay es el sexto país más afectado por el cibercrimen. En tanto, se recomienda a los usuarios tomar una “actitud más responsable” con los datos que publican en redes sociales.]]></description>
				         <pubDate>Tue, 11 Oct 2011 00:36:01 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[General británico habla sobre la "Guera del futuro"]]></title>
				         <link>https://www.seguridadmania.com/articulo/70459/ciberterrorismo/administracion-publica/general-britanico-habla-sobre-la-guera-del-futuro</link>
				         <description><![CDATA[Jonathan Shaw, general británico de 54 años encargado de la gestión del ´future of warfare' - seguridad internacional, asuntos globales y especialmente cyberwar- ha concedido una entrevista desde el British Defense Ministry en Whitehall, con el editor del World Policy Journal (www.worldpolicy.org), David A. Andelman y con el managing editor, Justing Vogt, sobre innovaciones militares, ataques a los sistemas más que a gente, las actividades ciber criminales, las leyes en contra de dichas actividades, la tecnología de cyberwar entre otros temas.

]]></description>
				         <pubDate>Thu, 06 Oct 2011 04:06:59 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[La Universidad de St Andrews lanza un curso online sobre Seguridad & Ciberterrorismo ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70456/ciberterrorismo/educacion-y-formacion/la-universidad-de-st-andrews-lanza-un-curso-online-sobre-seguridad-ciberterrorismo-</link>
				         <description><![CDATA[Los trágicos acontecimientos del 11 de septiembre cabiaron el mundo y se trasladó el estudio académico del terrorismo en una corriente principal de diferentes Universidades. Así las cosas, la Universidad de St Andrews lanzó un curso online sobre Seguridad & Ciberterrorismo a través de su CSTPV (Centre for the Study of
Terrorism and Political Violence). La Universidad de St Andrews ya ha tenido más de 3300 estudiantes entre los que ha habido representantes de fuerzas armadas, de
seguridad, fuerzas policiales y los sectores privados de todo el mundo.
]]></description>
				         <pubDate>Wed, 05 Oct 2011 22:01:07 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Gobierno de EE.UU. simula ataques cibernéticos para entrenamiento de industrias]]></title>
				         <link>https://www.seguridadmania.com/articulo/70451/ciberterrorismo/industria-y-fabricacion/gobierno-de-eeuu-simula-ataques-ciberneticos-para-entrenamiento-de-industrias</link>
				         <description><![CDATA[El Departamento de Seguridad Nacional de los EE.UU. simula ataque cibernético como parte de un programa de capacitación de una semana que ofrece a las industrias para ayudarles a aprender cómo hacer frente a las intrusiones en sus redes informáticas.]]></description>
				         <pubDate>Mon, 03 Oct 2011 23:23:54 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[¿Las contraseñas fuertes pueden evitar los hackeos?]]></title>
				         <link>https://www.seguridadmania.com/articulo/70445/ciberterrorismo/otros/las-contrasenas-fuertes-pueden-evitar-los-hackeos</link>
				         <description><![CDATA[En agosto, se conoció un ciber-ataque masivo contra organizaciones multinacionales y entidades gubernamentales, conocido como Operación Shady RAT. En el mundo del software, una rata es una herramienta de acceso remoto. Si bien los sistemas de intrusión de monitoreo pueden ayudar a detectar este tipo de ataques, lo cierto es que expertos en seguridad opinan que las organizaciones también deben reforzar la seguridad al exigir el uso de contraseñas fuertes.]]></description>
				         <pubDate>Fri, 30 Sep 2011 11:05:55 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciber-ataques afectan agencias gubernamentales e instituciones de investigación de Asia y Europa del Este]]></title>
				         <link>https://www.seguridadmania.com/articulo/70442/ciberterrorismo/administracion-publica/ciber-ataques-afectan-agencias-gubernamentales-e-instituciones-de-investigacion-de-asia-y-europa-del-este</link>
				         <description><![CDATA[Más de 1.400 ordenadores se vieron comprometidos en Asia y Europa del Este en un ciber-ataque mediante un e-mail masivo que afectó a las agencias espaciales e instituciones de investigación. Pero a diferencia de los últimos incidentes de alto perfil, China no estaba implicada.]]></description>
				         <pubDate>Fri, 30 Sep 2011 05:09:31 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Funcionario del Ejército de EE.UU pronostica cómo será la ciberguerra del futuro]]></title>
				         <link>https://www.seguridadmania.com/articulo/70403/ciberterrorismo/todos/funcionario-del-ejercito-de-eeuu-pronostica-como-sera-la-ciberguerra-del-futuro</link>
				         <description><![CDATA[El general del Ejército de EE.UU, Keith Alexander, pronosticó cómo será la ciberguerra del futuro y destacó que el combate probablemente incluirá devastadores ataques electrónicos que causen apagones generalizados y destruyan miles de toneladas de máquinas. Sin embargo, Alexander reconoció que las actuales defensas cibernéticas siguen siendo "muy insuficientes". "En ciberespacio, no hemos resuelto la parte defensiva. Desde mi punto de vista, hay mucho que podemos hacer para arreglar eso antes de tomar las acciones ofensivas", apuntó.]]></description>
				         <pubDate>Sat, 17 Sep 2011 02:57:44 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Nigel Stanley, de Bloor Research, explica la tecnología detrás del ciberterrorismo]]></title>
				         <link>https://www.seguridadmania.com/articulo/70373/ciberterrorismo/todos/nigel-stanley-de-bloor-research-explica-la-tecnologia-detras-del-ciberterrorismo</link>
				         <description><![CDATA[Nigel Stanley, el líder en seguridad de TI para la práctica de Bloor Research, explora la tecnología detrás delciberterrorismo y, en particular, el uso de tecnologías modernas para difundir propaganda en apoyo del cyberterror. Asimismo, comenta cómo mejorar la resistencia de los sistemas informáticos y señala algunos pasos prácticos que pueden ayudar a evitar que su empresa u organización se convierta en una víctima del terrorismo cibernético.]]></description>
				         <pubDate>Thu, 08 Sep 2011 04:09:24 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Secretaria de Seguridad Interior de EE.UU dice que a una década del 9/11, los ciberataques son la mayor preocupación]]></title>
				         <link>https://www.seguridadmania.com/articulo/70372/ciberterrorismo/administracion-publica/secretaria-de-seguridad-interior-de-eeuu-dice-que-a-una-decada-del-9-11-los-ciberataques-son-la-mayor-preocupacion</link>
				         <description><![CDATA[La Secretaria de Seguridad Interior de EE.UU, Janet Napolitano, dice ese país se ha convertido en "categóricamente seguro" desde el 9/11, sin embargo, el ciberterrorismo encabeza ahora la lista de preocupaciones de seguridad.]]></description>
				         <pubDate>Thu, 08 Sep 2011 04:07:56 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[La Universidad de Londres ha creado un centro de investigación de Cibernética y Ciencias de la Seguridad]]></title>
				         <link>https://www.seguridadmania.com/articulo/70364/ciberterrorismo/todos/la-universidad-de-londres-ha-creado-un-centro-de-investigacion-de-cibernetica-y-ciencias-de-la-seguridad</link>
				         <description><![CDATA[La Universidad de Londres dispone de un nuevo centro de investigación, dedicado al estudio de la Cibernética y las Ciencias de la Seguridad. El centro pretende ayudar a los expertos del sector a mejorar las estrategias para enfrentarse  al aumento de amenazas de ciberterrorismo y de delincuencia cibernética.]]></description>
				         <pubDate>Tue, 06 Sep 2011 14:20:15 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Aumentan los ataques a las empresas a través los dispositivos móviles y las redes sociales ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70365/ciberterrorismo/todos/aumentan-los-ataques-a-las-empresas-a-traves-los-dispositivos-moviles-y-las-redes-sociales-</link>
				         <description><![CDATA[El proveedor de soluciones de protección de datos, SonicWALL Inc., ha emitido un boletín en donde explica que los ciberdelincuentes están centrando su atención en penetrar en las redes corporativas y de datos a través de aplicaciones móviles y redes sociales. La compañía ha detectado un crecimiento de malware basado en Android, estafas en los medios de comunicación social como Facebook y enlaces maliciosos enviados a través de Twitter. Según SonicWALL, estas prácticas provocan una pérdida de productividad y rentabilidad en las empresas.]]></description>
				         <pubDate>Tue, 06 Sep 2011 07:37:03 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cuadrante Mágico de Gartner para Security Information and Event Management]]></title>
				         <link>https://www.seguridadmania.com/articulo/70348/ciberterrorismo/todos/cuadrante-magico-de-gartner-para-security-information-and-event-management</link>
				         <description><![CDATA[La amplia adopción de la tecnología SIEM (Security Information and Event Management) es impulsada tanto por la necesidad de seguridad y así como por el cumplimiento de regulaciones. Los ataques a la seguridad requiere concer la actividad precisa de los usuario, así como el monitoreo de los datos que son accedidos como la actividad en diferentes aplicaciones.]]></description>
				         <pubDate>Wed, 31 Aug 2011 10:39:43 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cuadrante Mágico de Gartner para la detección del fraude en la web ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70124/ciberterrorismo/todos/cuadrante-magico-de-gartner-para-la-deteccion-del-fraude-en-la-web-</link>
				         <description><![CDATA[Según explica Gartner el mercado de detección del fraude en web creció un 35% en 2010, al tiempo que el delito cibernético y los ataques basados en malware han proliferado. Así las cosas, los nuevos operadores del mercado han desafió a las compañías ya existentes, mientras que otros fueron adquiridos por empresas que querían ampliar su oferta. ]]></description>
				         <pubDate>Wed, 31 Aug 2011 04:14:24 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Son un problema importante para el Departamento de Defensa de los EE.UU, los hackers?]]></title>
				         <link>https://www.seguridadmania.com/articulo/70338/ciberterrorismo/todos/son-un-problema-importante-para-el-departamento-de-defensa-de-los-eeuu-los-hackers</link>
				         <description><![CDATA[El entorno de las amenazas cibernéticas está poniendo a mucha gente incómoda y nerviosa, principalmente a la gente del Ejército, la comunidad de Inteligencia, miembros del Congreso y otros están preocupados por la capacidad de EE.UU para anticipar los ataques cibernéticos, defenderse contra los actos de agresión cibernética o responder a tales actos de manera oportuna.]]></description>
				         <pubDate>Sat, 27 Aug 2011 01:01:05 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[La unidad de Ciber Guerra de EE.UU tiene 21.000 soldados]]></title>
				         <link>https://www.seguridadmania.com/articulo/70337/ciberterrorismo/todos/la-unidad-de-ciber-guerra-de-eeuu-tiene-21000-soldados</link>
				         <description><![CDATA[El teniente general del Ejército de EE.UU, Rhett Hernández, señaló que hay alrededor de 21.000 "guerreros del ejército cibernético". El objetivo de este comando, que se creó en octubre pasado, es el mismo que cualquier otra unidad del Ejército, destacó Hernández.]]></description>
				         <pubDate>Sat, 27 Aug 2011 00:59:23 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Comparativa de software Anti Blanqueo de dinero, por Aite Group]]></title>
				         <link>https://www.seguridadmania.com/articulo/70327/ciberterrorismo/banca-y-finanzas/comparativa-de-software-anti-blanqueo-de-dinero-por-aite-group</link>
				         <description><![CDATA[Le presentamos este extracto de una investigación publicada por Aite Group (www.aitegroup) en el que se evalúa a 18 proveedores de tecnología Anti-Money laundering (AML) y encuesta a 36 instituciones financieras entre Enero y Abril del 2011. El reporte comienza con un panorama del entorno regulatorio, procedimientos y componentes críticos de las soluciones AML, y concluye con el análisis de las tecnologías de los vendedores más importantes en el mercado, entre los que se encuentran Sas, Nice, Accuity, ACI, Experian, Faircosoft, SunGard, TCS, Temenos y WoltersKluwer, entre otros.
]]></description>
				         <pubDate>Wed, 24 Aug 2011 09:21:05 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[China tiene una universidad para educar a ingenieros en la Ciber Guerra]]></title>
				         <link>https://www.seguridadmania.com/articulo/70320/ciberterrorismo/todos/china-tiene-una-universidad-para-educar-a-ingenieros-en-la-ciber-guerra</link>
				         <description><![CDATA[Un video difundido por Televisión Nueva Dinastía Tang demuestra que China tiene una universidad para educar a ingenieros en la Ciber Guerra. Cabe destacar que el Partido Comunista de China siempre ha negado estar involucrado en los ataques cibernéticos, pero los expertos han sospechado durante mucho tiempo que el ejército chino se dedica a ellos.
]]></description>
				         <pubDate>Tue, 23 Aug 2011 02:23:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe de seguridad de Cisco afirma que la actividad de malware en la web creció más del doble]]></title>
				         <link>https://www.seguridadmania.com/articulo/70317/ciberterrorismo/todos/informe-de-seguridad-de-cisco-afirma-que-la-actividad-de-malware-en-la-web-crecio-mas-del-doble</link>
				         <description><![CDATA[El informe de seguridad de Cisco, correspondiente al segundo trimestre de 2011, revela que la actividad de malware en la web creció más del doble, pasando de las 105.536 infecciones registradas en marzo a las 287.298 del mes de junio. Los mayores picos registrados fueron en marzo (455) y abril (453) y las compañías de gran tamaño -con una plantilla de entre 5.000 y 10.000 empleados y las que superan los 25.000- fueron las más afectadas.]]></description>
				         <pubDate>Sat, 20 Aug 2011 05:15:06 GMT</pubDate>				         
				      </item>
			</channel>
				   </rss>
		