<rss version="2.0">
				   <channel>
				      <title>Seguridad Mania</title>
				      <link>https://www.seguridadmania.com/</link>
				      <description>Artículos de Portal sobre tecnologías para la Seguridad Física</description>					      
		
						<item>
				         <title><![CDATA[Trend Micro explica el ciberataque TV5 Monde]]></title>
				         <link>https://www.seguridadmania.com/articulo/71272/ciberterrorismo/medios-de-comunicacion/trend-micro-explica-el-ciberataque-tv5-monde</link>
				         <description><![CDATA[Todas las transmisiones de TV5MONDE se vieron afectadas por un apagón entre las 10 de la noche y la 1 de la madrugada, hora local, del miércoles 8 al jueves 9 de Abril por hackers que afirman ser leales a ISIS.

]]></description>
				         <pubDate>Fri, 10 Apr 2015 20:44:38 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe Enisa sobre ciberseguridad en Transporte Marítimo]]></title>
				         <link>https://www.seguridadmania.com/articulo/70660/ciberterrorismo/transporte/informe-enisa-sobre-ciberseguridad-en-transporte-maritimo</link>
				         <description><![CDATA[El sector marítimo es fundamental para la sociedad europea, ya que estadísticas recientes muestran que en Europa, un 52% del tráfico de mercancías durante el año 2010 fue llevado por el transporte marítimo. En tanto, frente a las amenazas cibernéticas, la necesidad de garantizar la fiabilidad y la robustez de las TICs contra los ataques cibernéticos es un desafío clave a nivel nacional y paneuropeo.]]></description>
				         <pubDate>Thu, 22 Dec 2011 03:06:48 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad y monitorización de SCADA. Webinar de 37 minutos en inglés. Por Nitrosecurity.]]></title>
				         <link>https://www.seguridadmania.com/articulo/70581/ciberterrorismo/energia-utilities/seguridad-y-monitorizacion-de-scada-webinar-de-37-minutos-en-ingles-por-nitrosecurity</link>
				         <description><![CDATA[Según este los autores de este seminario, las redes SCADA se diferencian de otras redes IT porque tienen objetivos de seguridad diferentes, los actores finales con los que funciona son normalmente máquinas y no personas y sus incidentes pueden implicar daños físicos inmediatos. Por esto, son redes que pueden estar en el punto de mira de terroristas. Además, este tipo de redes deben operar con velocidades y latencias bajas. ]]></description>
				         <pubDate>Wed, 23 Nov 2011 20:22:10 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Enterprise Strategy Group lanza un reporte de análisis sobre amenazas de seguridad persistentes para los EEUU]]></title>
				         <link>https://www.seguridadmania.com/articulo/70568/ciberterrorismo/todos/enterprise-strategy-group-lanza-un-reporte-de-analisis-sobre-amenazas-de-seguridad-persistentes-para-los-eeuu</link>
				         <description><![CDATA[Enterprise Strategy Group (ESG) ha realizado una investigación sobre amenazas de seguridad persistentes en EEUU, cuya metodología principal consistió en encuestar a los profesionales del sector de la seguridad que trabajan en diferentes organizaciones con el fin de conocer sus opiniones y conocimientos acerca de amenazas persistentes avanzadas (APTs por las siglas en inglés de Advanced Persistent Threats).
]]></description>
				         <pubDate>Fri, 18 Nov 2011 00:27:17 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cuadrante Mágico de Gartner para Security Information and Event Management]]></title>
				         <link>https://www.seguridadmania.com/articulo/70348/ciberterrorismo/todos/cuadrante-magico-de-gartner-para-security-information-and-event-management</link>
				         <description><![CDATA[La amplia adopción de la tecnología SIEM (Security Information and Event Management) es impulsada tanto por la necesidad de seguridad y así como por el cumplimiento de regulaciones. Los ataques a la seguridad requiere concer la actividad precisa de los usuario, así como el monitoreo de los datos que son accedidos como la actividad en diferentes aplicaciones.]]></description>
				         <pubDate>Wed, 31 Aug 2011 10:39:43 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cuadrante Mágico de Gartner para la detección del fraude en la web ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70124/ciberterrorismo/todos/cuadrante-magico-de-gartner-para-la-deteccion-del-fraude-en-la-web-</link>
				         <description><![CDATA[Según explica Gartner el mercado de detección del fraude en web creció un 35% en 2010, al tiempo que el delito cibernético y los ataques basados en malware han proliferado. Así las cosas, los nuevos operadores del mercado han desafió a las compañías ya existentes, mientras que otros fueron adquiridos por empresas que querían ampliar su oferta. ]]></description>
				         <pubDate>Wed, 31 Aug 2011 04:14:24 GMT</pubDate>				         
				      </item>
			</channel>
				   </rss>
		