<rss version="2.0">
				   <channel>
				      <title>Seguridad Mania</title>
				      <link>https://www.seguridadmania.com/</link>
				      <description>Artículos de Portal sobre tecnologías para la Seguridad Física</description>					      
		
						<item>
				         <title><![CDATA[Seguridad en SS7/Sigtran con Wireshark y Snort. Dos webinars.  ]]></title>
				         <link>https://www.seguridadmania.com/articulo/71621/ciberseguridad/telecomunicaciones/seguridad-en-ss7-sigtran-con-wireshark-y-snort-dos-webinars-</link>
				         <description><![CDATA[SS7 es el sistema de señalización que emplean todos los carriers y operadoras de voz y datos en el mundo. Ya desde el 2010 oímos que este sistema de señalización, verdadero corazón de toda la red mundial de telecomunicaciones, presenta serios problemas de seguridad.

]]></description>
				         <pubDate>Tue, 26 Mar 2019 11:09:14 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad en SS7/Sigtran con Wireshark y Snort. Primera parte.  Por Alejandro Corletti.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71620/ciberterrorismo/telecomunicaciones/seguridad-en-ss7-sigtran-con-wireshark-y-snort-primera-parte-por-alejandro-corletti</link>
				         <description><![CDATA[Publicamos webinar celebrado el 14 de marzo de 2019 sobre ciberseguridad en operadoras de voz y datos.
]]></description>
				         <pubDate>Fri, 15 Mar 2019 09:41:00 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Andorra Telecom protege sus redes y sistemas con Fortinet]]></title>
				         <link>https://www.seguridadmania.com/articulo/71597/ciberseguridad/telecomunicaciones/andorra-telecom-protege-sus-redes-y-sistemas-con-fortinet</link>
				         <description><![CDATA[Andorra Telecom, operadora de telefonía fija, móvil e internet del Principado de Andorra, ha apostado por el ecosistema de seguridad Security Fabric de Fortinet implementando un conjunto de soluciones que cubren los distintos vectores de ataque. ]]></description>
				         <pubDate>Thu, 22 Jun 2017 18:56:17 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Lanzan solución SaaS para la gestión de fraude en telecomunicaciones]]></title>
				         <link>https://www.seguridadmania.com/articulo/71559/ciberseguridad/telecomunicaciones/lanzan-solucion-saas-para-la-gestion-de-fraude-en-telecomunicaciones</link>
				         <description><![CDATA[WeDo Technologies, especialista en aseguramiento de ingresos y gestión de fraudes, anuncia el lanzamiento de una serie de aplicaciones en la nube para enfrentar los fraudes de telecomunicaciones. RAID.Cloud de WeDo Technologies permite una integración más rápida con las tecnologías existentes y un enfoque más simple, rápido e inteligente para la gestión de fraudes en las telecomunicaciones cuya integración solo toma unos pocos minutos. RAID.Cloud también ahorra tiempo y reduce costos con su proceso autoservicio y de fácil integración instantánea. Esto se logra mediante el desarrollo de varias aplicaciones de detección, preparadas para enfrentar tipos de fraudes específicos, tales como el roaming, el bypass y el IRSF (fraude internacional de ingresos compartidos).]]></description>
				         <pubDate>Thu, 16 Mar 2017 10:09:42 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Fibernet desarrolla un sistema de cifrado innovador para asegurar las transmisiones por fibra óptica ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70965/ciberseguridad/telecomunicaciones/fibernet-desarrolla-un-sistema-de-cifrado-innovador-para-asegurar-las-transmisiones-por-fibra-optica-</link>
				         <description><![CDATA[Fibernet, empresa líder en el desarrollo y fabricación de productos de alta tecnología en el campo de las comunicaciones de fibra óptica, ha desarrollado un nuevo sistema de cifrado para la seguridad de las transmisiones de datos en fibra óptica. Esta nueva tecnología permite, por un lado, monitorizar de forma continua las posibles manipulaciones físicas en los propios enlaces de fibra óptica. En caso de detectar algún tipo de manipulación, el sistema logra de forma automática cambiar todo el tráfico de datos a otro camino de fibra.  Por otro lado, permite el cifrado de cada una de las comunicaciones del cliente para que viajen como datos encriptados. ]]></description>
				         <pubDate>Fri, 08 Jun 2012 03:20:42 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe Enisa sobre Ciberseguridad en Telecomunicaciones con la nueva legislación Europea]]></title>
				         <link>https://www.seguridadmania.com/articulo/70651/ciberseguridad/telecomunicaciones/informe-enisa-sobre-ciberseguridad-en-telecomunicaciones-con-la-nueva-legislacion-europea</link>
				         <description><![CDATA[La guía para la implementación de la nueva legislación europea de telecomunicaciones en seguridad e integridad "Art 13 bis" define el alcance de la notificación de incidentes, los parámetros del incidente y los umbrales. También contiene una plantilla de informes para la presentación de informes de incidentes y explica cómo los informes serán procesados ​​por ENISA, la agencia de ciberseguridad de la UE. Asimismo, advierte sobre las medidas mínimas de seguridad que los operadores de telecomunicaciones deben adoptar para garantizar la seguridad de las redes.]]></description>
				         <pubDate>Sat, 17 Dec 2011 08:18:26 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[El informe "X-Force 2011 Mid-Year Trend and Risk Report" de IBM asegura que aumenta el riesgo de malware para teléfonos móviles]]></title>
				         <link>https://www.seguridadmania.com/articulo/70524/ciberseguridad/telecomunicaciones/el-informe-x-force-2011-mid-year-trend-and-risk-report-de-ibm-asegura-que-aumenta-el-riesgo-de-malware-para-telefonos-moviles</link>
				         <description><![CDATA[La compañía IBM, a través del informe "X-Force 2011 Mid-Year Trend and Risk Report", afirma que los mercados de aplicaciones para teléfonos móviles son un paraíso para el malware. Así las cosas, los exploits –pequeños programas que explotan vulnerabilidades, para los sistemas operativos móviles eran 18 en 2009 y serán unos 35 a finales de este año. En cuanto al número de vulnerabilidades conocidas, pasan de 65 a más de 180 en el mismo periodo.]]></description>
				         <pubDate>Fri, 04 Nov 2011 05:17:22 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[El consultor en seguridad de SecureState Spencer McIntyre explica cuál smartphone es más seguro]]></title>
				         <link>https://www.seguridadmania.com/articulo/70517/ciberseguridad/telecomunicaciones/el-consultor-en-seguridad-de-securestate-spencer-mcintyre-explica-cual-smartphone-es-mas-seguro</link>
				         <description><![CDATA[Un estudio de la Universidad Rutgers reveló que el software malicioso para teléfonos celulares podría representar un mayor riesgo para los consumidores que los virus informáticos. Por esto, Spencer McIntyre, consultor de seguridad en SecureState, explica qué smartphone es más seguro.]]></description>
				         <pubDate>Wed, 02 Nov 2011 20:16:49 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Telecommunications UK Fraud Forum afirma que compartir información es la mejor forma de combatir ataques contra sistemas de telecomunicación ]]></title>
				         <link>https://www.seguridadmania.com/articulo/70375/ciberseguridad/telecomunicaciones/telecommunications-uk-fraud-forum-afirma-que-compartir-informacion-es-la-mejor-forma-de-combatir-ataques-contra-sistemas-de-telecomunicacion-</link>
				         <description><![CDATA[El aumento de los smartphones y otros dispositivos móviles ha incrementado las posibilidades de ciberataques, por lo que las empresas deben actualizar sus estrategias para frenarlos. Esta es una de las principales ideas que expone el CEO de Teleccomunications UK Fraud Forum, Jack Wraith, en un podcast que introduce las jornadas sobre Gestión de Fraudes y de Riesgos en Telecomunicaciones (Telecoms Fraud and Risk Management), que se celebrará en Londres entre el 5 y el 8 de diciembre. Más información en la siguiente nota de prensa en inglés. ]]></description>
				         <pubDate>Thu, 08 Sep 2011 11:15:09 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Científicos de la Universidad de Manchester desarrollan un software reconocimiento facial para celulares]]></title>
				         <link>https://www.seguridadmania.com/articulo/69807/biometria/telecomunicaciones/cientificos-de-la-universidad-de-manchester-desarrollan-un-software-reconocimiento-facial-para-celulares</link>
				         <description><![CDATA[Científicos de la Universidad de Manchester, en Inglaterra, desarrollaron un software para teléfonos móviles que puede identificar tus características faciales en tiempo real. El método, que trabaja con gran velocidad, podría servir para sustituir las contraseñas y usar el rostro para acceder a sitios web desde los celulares.]]></description>
				         <pubDate>Sun, 31 Oct 2010 23:14:56 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cómo hacer del iPhone una cámara de vigilancia con Security Cam]]></title>
				         <link>https://www.seguridadmania.com/articulo/69390/videovigilancia/telecomunicaciones/como-hacer-del-iphone-una-camara-de-vigilancia-con-security-cam</link>
				         <description><![CDATA[Una aplicación ha aparecido recientemente en la App Store llamada Security Cam. Como ya indica el nombre de la aplicación  el objetivo del programa es usar el teléfono como si fuera una cámara de videovigilancia. ]]></description>
				         <pubDate>Mon, 18 Jan 2010 15:22:32 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[México exigirá registrar las huellas digitales a los usuarios de teléfonos celulares]]></title>
				         <link>https://www.seguridadmania.com/articulo/67372/biometria/telecomunicaciones/mexico-exigira-registrar-las-huellas-digitales-a-los-usuarios-de-telefonos-celulares</link>
				         <description><![CDATA[México comenzará un registro nacional de usuarios de teléfonos móviles que incluirá las huellas digitales de todos los clientes, en un esfuerzo de atrapar criminales que usan los dispositivos para extorsionar y negociar rescates por secuestros. Bajo una nueva ley que entrará en vigencia en abril de 2009, las compañías de telefonía móvil tendrán un año para construir una base de datos de sus clientes, que incluye las huellas digitales. La idea sería comparar las llamadas y mensajes con los dueños de los teléfonos.]]></description>
				         <pubDate>Mon, 16 Feb 2009 15:18:44 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Microsoft lanza BIO.ID., un escáner biométrico simulado para móviles Windows]]></title>
				         <link>https://www.seguridadmania.com/articulo/63680/biometria/telecomunicaciones/microsoft-lanza-bioid-un-escaner-biometrico-simulado-para-moviles-windows</link>
				         <description><![CDATA[BIO.ID. es un programa para los teléfonos móviles Windows y despliega en pantalla, al recibir los mensajes SMS, un puerto de identificación  para ingresar la identificación biométrica como la huella digital, reconocimiento del iris o reconocimiento de voz. En otras palabras el identificador simulado cambia reemplaza las alertas por efectos más elaborados.]]></description>
				         <pubDate>Mon, 10 Nov 2008 12:51:59 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Lenovo lanzó su primer teléfono móvil modelo P960 con reconocimiento de huella dactilar]]></title>
				         <link>https://www.seguridadmania.com/articulo/59621/biometria/telecomunicaciones/lenovo-lanzo-su-primer-telefono-movil-modelo-p960-con-reconocimiento-de-huella-dactilar</link>
				         <description><![CDATA[Atrua Technologies anunció que Lenovo Mobile, uno de los fabricantes líderes de dispositivos móviles, ha seleccionado la solución de reconocimiento de huella dactilar de Atrua para el reciente lanzamiento del teléfono móvil modelo P960. De esta forma, el P960 se convierte en el primer teléfono móvil de Lenovo en incorporar tecnología biométrica de huella dactilar.]]></description>
				         <pubDate>Wed, 13 Aug 2008 13:57:55 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[El correo de Finlandia mejora su operación utilizando una solución para el rastreo de envíos con Radiofrecuencia]]></title>
				         <link>https://www.seguridadmania.com/articulo/59151/sistemas-de-alarmas/telecomunicaciones/el-correo-de-finlandia-mejora-su-operacion-utilizando-una-solucion-para-el-rastreo-de-envios-con-radiofrecuencia</link>
				         <description><![CDATA[El correo de Finlandia, establecido en 1638, cuenta con tres divisiones: 1) Mensajes por cartas, 2) Logística de información, 3) Logística. En 2005 el grupo obtuvo un volumen de ventas de 1,3 billones de Euros y empleó a más de 24.400 personas. Por todo ello, Posti contrató a Capgemini para desarrollar e implementar una solución RFID de rastreo de envíos. La solución de rastreo con Radiofrecuencia desarrollada por Capgemini en conjunto con otros socios incluyendo BEA Systems es una solución RFID de "UHF pasiva" basada en estándares abiertos. El diseño, evaluación en laboratorio, y pruebas dieron como resultado una solución piloto desarrollada específicamente para cumplir con las necesidades de un ambiente de retos.]]></description>
				         <pubDate>Wed, 30 Jul 2008 23:59:54 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[phEurope realiza registros de salida del almacén en 5 segundos gracias a la RFID]]></title>
				         <link>https://www.seguridadmania.com/articulo/56538/seguridad-fisica/telecomunicaciones/pheurope-realiza-registros-de-salida-del-almacen-en-5-segundos-gracias-a-la-rfid</link>
				         <description><![CDATA[En el documento que presentamos se explica el caso de la empresa especialista en contenedores industriales, phEurope, que gracias a la implementación de etiquetas RFID del fabricante Tavis, buscando mayor visibilidad, ha sido capaz de reducir el tiempo de registro de salidas de los contenedores.]]></description>
				         <pubDate>Fri, 30 May 2008 16:47:30 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Nokia implanta etiquetas RFID para controlar a sus patrullas de seguridad telefónica]]></title>
				         <link>https://www.seguridadmania.com/articulo/56499/seguridad-fisica/telecomunicaciones/nokia-implanta-etiquetas-rfid-para-controlar-a-sus-patrullas-de-seguridad-telefonica</link>
				         <description><![CDATA[Nokia ha implantado el sistema RFID para controlar sus equipos de seguridad y seguirles la pista durante su inspección en edificios, zonas de aparcamiento y lugares comunes. Nokia se asegura así que cada guarda revisa las aplicaciones todas las instalaciones que le son designadas. Cada agente de seguridad lleva un móvil con apariencia idéntica a cualquier otro pero con una etiqueta RFID de 12.56 MHz y un lector de RFID externo en el auricular.]]></description>
				         <pubDate>Fri, 30 May 2008 16:46:03 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Una encuesta realizada en EEUU afirma que los usuarios de celulares quieren utilizar m-commerce y protección biométrica]]></title>
				         <link>https://www.seguridadmania.com/articulo/56430/biometria/telecomunicaciones/una-encuesta-realizada-en-eeuu-afirma-que-los-usuarios-de-celulares-quieren-utilizar-m-commerce-y-proteccion-biometrica</link>
				         <description><![CDATA[Según afirma una encuesta realizada online en EEUU, muchos usuarios estadounidenses de teléfonos celulares quieren utilizar servicios de comercio móvil y protección biométrica a través de huella dactilar en sus aparatos, al igual que ya se utilizan en Asia.]]></description>
				         <pubDate>Fri, 30 May 2008 16:43:23 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Una encuesta realizada en EEUU afirma que los usuarios de celulares quieren utilizar m-commerce y protección biométrica]]></title>
				         <link>https://www.seguridadmania.com/articulo/48203/biometria/telecomunicaciones/una-encuesta-realizada-en-eeuu-afirma-que-los-usuarios-de-celulares-quieren-utilizar-m-commerce-y-proteccion-biometrica</link>
				         <description><![CDATA[Según afirma una encuesta realizada online en EEUU, muchos usuarios estadounidenses de teléfonos celulares quieren utilizar servicios de comercio móvil y protección biométrica a través de huella dactilar en sus aparatos, al igual que ya se utilizan en Asia.]]></description>
				         <pubDate>Tue, 06 Nov 2007 15:58:50 GMT</pubDate>				         
				      </item>
			</channel>
				   </rss>
		