<rss version="2.0">
				   <channel>
				      <title>Seguridad Mania</title>
				      <link>https://www.seguridadmania.com/</link>
				      <description>Artículos de Portal sobre tecnologías para la Seguridad Física</description>					      
		
						<item>
				         <title><![CDATA[ISO 29100 y 27001. Privacidad y seguridad de la información integradas]]></title>
				         <link>https://www.seguridadmania.com/articulo/71630/ciberterrorismo/todos/iso-29100-y-27001-privacidad-y-seguridad-de-la-informacion-integradas</link>
				         <description><![CDATA[ ]]></description>
				         <pubDate>Tue, 23 Jun 2020 14:05:30 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad en SS7/Sigtran con Wireshark y Snort. Primera parte.  Por Alejandro Corletti.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71620/ciberterrorismo/telecomunicaciones/seguridad-en-ss7-sigtran-con-wireshark-y-snort-primera-parte-por-alejandro-corletti</link>
				         <description><![CDATA[Publicamos webinar celebrado el 14 de marzo de 2019 sobre ciberseguridad en operadoras de voz y datos.
]]></description>
				         <pubDate>Fri, 15 Mar 2019 09:41:00 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad en SCADA para telecos, centrales nucleares y sector del petróleo. ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70572/ciberterrorismo/industria-y-fabricacion/ciberseguridad-en-scada-para-telecos-centrales-nucleares-y-sector-del-petroleo-</link>
				         <description><![CDATA[Un informe de Pike Research titulado "Industrial Control System Security para Smart Grids", indica que la solución Unidirectional Gateways de Waterfall es una de la tecnologías más prometedoras para realizar una inversión en seguridad SCADA (Supervisory Control and Data Acquisition).
 
 ]]></description>
				         <pubDate>Mon, 21 Nov 2011 20:24:29 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Comparativa de software Anti Blanqueo de dinero, por Aite Group]]></title>
				         <link>https://www.seguridadmania.com/articulo/70327/ciberterrorismo/banca-y-finanzas/comparativa-de-software-anti-blanqueo-de-dinero-por-aite-group</link>
				         <description><![CDATA[Le presentamos este extracto de una investigación publicada por Aite Group (www.aitegroup) en el que se evalúa a 18 proveedores de tecnología Anti-Money laundering (AML) y encuesta a 36 instituciones financieras entre Enero y Abril del 2011. El reporte comienza con un panorama del entorno regulatorio, procedimientos y componentes críticos de las soluciones AML, y concluye con el análisis de las tecnologías de los vendedores más importantes en el mercado, entre los que se encuentran Sas, Nice, Accuity, ACI, Experian, Faircosoft, SunGard, TCS, Temenos y WoltersKluwer, entre otros.
]]></description>
				         <pubDate>Wed, 24 Aug 2011 09:21:05 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Software para proteger de ataques terroristas a las redes de Agua Corriente ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70273/ciberterrorismo/energia-utilities/software-para-proteger-de-ataques-terroristas-a-las-redes-de-agua-corriente-</link>
				         <description><![CDATA[Sandia National Laboratories y Environmental Protection Agency (EPA) han desarrollado en conjunto el software Canary Event Detection, una solución para proteger las redes de agua corriente de los ataques terroristas.
]]></description>
				         <pubDate>Tue, 02 Aug 2011 16:27:56 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Redbook sobre cómo detener las amenazas en Internet con IBM Security Network Intrusion Prevention System]]></title>
				         <link>https://www.seguridadmania.com/articulo/70029/ciberterrorismo/todos/redbook-sobre-como-detener-las-amenazas-en-internet-con-ibm-security-network-intrusion-prevention-system</link>
				         <description><![CDATA[Le presentamos este libro rojo de IBM en el que se analizan detalladamente los riesgos vinculados con amenazas in Internet, tales como intentos de intrusión, phishing, ataques dirigidos, gusanos maliciosos, etcétera. Estas amenazas pueden afectar los sistemas IT, las estaciones de trabajo y aplicaciones de todo tipo en las organizaciones, causando pérdida de información confidencial y daños en la imagen organizacional. Esta publicación examina la composición de las amenazas y explica cómo identificarlas, así como las características y funcionalidades de la solución IBM Security Network Intrusion Prevention System para prevenir cualquier ataque.



]]></description>
				         <pubDate>Wed, 09 Mar 2011 03:23:10 GMT</pubDate>				         
				      </item>
			</channel>
				   </rss>
		