<rss version="2.0">
				   <channel>
				      <title>Seguridad Mania</title>
				      <link>https://www.seguridadmania.com/</link>
				      <description>Artículos de Portal sobre tecnologías para la Seguridad Física</description>					      
		
						<item>
				         <title><![CDATA[Seguridad IoT: desde el sensor hasta la aplicación [Webinar de 54 min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71617/ciberseguridad/todos/seguridad-iot-desde-el-sensor-hasta-la-aplicacion-webinar-de-54-min</link>
				         <description><![CDATA[Publicamos webinar celebrado el 15 de enero de 2018 por DevAcademy.

La aplicación de criterios de seguridad en las soluciones IoT tiene que hacerse completamente extremo a extremo, desde el sensor hasta la aplicación que presenta el dato al usuario. En esta charla se explicarán las diferentes técnicas de securización de una solución IoT en cada uno de su niveles.      

Las soluciones IoT se están convirtiendo en los objetivos más golosos de los hackers por varios motivos. Por un lado, porque el alcance de un solo ataque puede tener efectos físicos en la vida de muchas personas; y por otro lado porque existen multitud de puntos sensibles y abiertos a ataques.

]]></description>
				         <pubDate>Thu, 31 May 2018 08:21:35 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[La seguridad de IBM i al descubierto: Cómo protegen las empresas sus sistemas i en 2018 [Video en español]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71612/ciberseguridad/todos/la-seguridad-de-ibm-i-al-descubierto-como-protegen-las-empresas-sus-sistemas-i-en-2018-video-en-espanol</link>
				         <description><![CDATA[Publicamos webinar en español celebrado el pasado 23 de mayo de 2018 por la experta en Monitorización, Automatización y Seguridad de Helpsystems Amneris Teruel.]]></description>
				         <pubDate>Wed, 30 May 2018 15:44:25 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Brechas de seguridad en SS7: Cómo combatirlas [Informe de 67 págs]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71611/ciberseguridad/todos/brechas-de-seguridad-en-ss7-como-combatirlas-informe-de-67-pags</link>
				         <description><![CDATA[Publicamos un informe de 67 páginas realizado por el experto en Ciberseguridad argentino Alejandro Corletti titulado "Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort"]]></description>
				         <pubDate>Wed, 30 May 2018 08:46:16 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[3 expertos en Ciberseguridad de HelpSystems analizan los principales temores y miedos en 2018 [Video en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71613/ciberseguridad/todos/3-expertos-en-ciberseguridad-de-helpsystems-analizan-los-principales-temores-y-miedos-en-2018-video-en-ingles</link>
				         <description><![CDATA[Publicamos grabación de webinar en ingés celebrado el pasado 3 de mayo de 2018 en el que 3 expertos en ciberseguridad de la empresa Helpsystems explican las conclusiones de una encuesta realizada a más de 600 responsables de TI y ciberseguridad de todo el mundo sobre los problemas actuales en materia de ciberseguridad. ]]></description>
				         <pubDate>Wed, 30 May 2018 07:27:04 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Lecciones de Seguridad aprendidas en 2017 [Video en Español]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71614/ciberseguridad/todos/lecciones-de-seguridad-aprendidas-en-2017-video-en-espanol</link>
				         <description><![CDATA[Publicamos grabación en español de webinar celebrado el pasado 18 de enero de 2018 por los expertos en ciberseguridad de Helpsystems Amneris Teruel y Hernán Torres. ]]></description>
				         <pubDate>Wed, 30 May 2018 07:22:35 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Curso de Metodología militar para Ciberseguridad de Alejandro Corletti [10 horas de video]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71609/ciberseguridad/todos/curso-de-metodologia-militar-para-ciberseguridad-de-alejandro-corletti-10-horas-de-video</link>
				         <description><![CDATA[Publicamos un curso en video de más de 10 horas sobre Metodología Militar aplicada a la Ciberseguridad formado por 8 videos de grabaciones de webinars del experto en ciberseguridad argentino Alejandro Corletti realizadas en 2017.

]]></description>
				         <pubDate>Wed, 30 May 2018 07:17:56 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Tercer estudio anual sobre la ciber-resiliencia empresarial [PDF de 43 págs en español]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71608/ciberseguridad/todos/tercer-estudio-anual-sobre-la-ciber-resiliencia-empresarial-pdf-de-43-pags-en-espanol</link>
				         <description><![CDATA[Publicamos el "Tercer estudio anual sobre la ciber-resiliencia empresarial" realizado de forma independiente por el Ponemon Institute y patrocinado por IBM Resilient a partir de 2848 entrevistas realizadas durante 2017 a expertos en seguridad y responsables de TI.]]></description>
				         <pubDate>Fri, 25 May 2018 08:14:50 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad: Plataformas / infraestructuras de Seguridad en Red [Webinar de 70 min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71603/ciberseguridad/todos/ciberseguridad-plataformas-infraestructuras-de-seguridad-en-red-webinar-de-70-min</link>
				         <description><![CDATA[Publicamos la grabación de un webinar realizado el 3 de agosto de 2017 por Alejandro Corletti, especialista en ciberseguridad.]]></description>
				         <pubDate>Fri, 04 Aug 2017 08:47:41 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Seguridad en Redes: La importancia de los Procesos. Por Alejandro Corletti. [Webinar de 80 min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71598/ciberseguridad/todos/seguridad-en-redes-la-importancia-de-los-procesos-por-alejandro-corletti-webinar-de-80-min</link>
				         <description><![CDATA[Publicamos un webinar celebrado el 29 de junio de 2017 realizado por Alejandro Corletti, especialista en Ciberseguridad. ]]></description>
				         <pubDate>Fri, 30 Jun 2017 08:48:04 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Metodología militar en Ciberseguridad (II). Por Alejandro Corletti. (Webinar de 1 hora)]]></title>
				         <link>https://www.seguridadmania.com/articulo/71591/ciberseguridad/todos/metodologia-militar-en-ciberseguridad-ii-por-alejandro-corletti-webinar-de-1-hora</link>
				         <description><![CDATA[Publicamos un webinar celebrado el 25 de mayo de 2017 por el especialista en ciberseguridad Alejandro Corletti.]]></description>
				         <pubDate>Tue, 30 May 2017 13:29:48 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Estrategias de Ciberseguridad en grandes redes. Por Alejandro Corletti. [Webinar de 75 min]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71587/ciberseguridad/todos/estrategias-de-ciberseguridad-en-grandes-redes-por-alejandro-corletti-webinar-de-75-min</link>
				         <description><![CDATA[Publicamos la grabación del webinar "Estrategias de Ciberseguridad en grandes redes", en el cual Alejandro Corletti, explicó que para hacer frente al Ciberriesgo es necesario adoptar medidas que permitan minimizarlo o mitigarlo en la mejor medida posible. ]]></description>
				         <pubDate>Tue, 02 May 2017 08:49:17 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ixia Security Report 2017 [56 págs]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71579/ciberseguridad/todos/ixia-security-report-2017-56-pags</link>
				         <description><![CDATA[Ixia, proveedor de soluciones de seguridad, visibilidad y pruebas de red, ha publicado su primer Reporte de Seguridad 2017, un resumen de los mayores sucesos de 2016 en materia de seguridad que incluye los hallazgos del informe Application and Threat Intelligence (ATI) Research Center de Ixia.  ]]></description>
				         <pubDate>Wed, 19 Apr 2017 08:49:42 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cómo cumplir con la General Data Protection según IBM [Whitepaper en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71576/ciberseguridad/todos/como-cumplir-con-la-general-data-protection-segun-ibm-whitepaper-en-ingles</link>
				         <description><![CDATA[Publicamos whitepaper de 14 pgs. de enero de 2017 realizado por IBM Security en el que explican el impacto de la nueva normativa de la UE "General Data Protection" y cómo IBM ayuda a cumplir con ella.]]></description>
				         <pubDate>Fri, 07 Apr 2017 11:17:53 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe IBM X-Force Research sobre ciberataques en Banca [Informe completo en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71572/ciberseguridad/todos/informe-ibm-x-force-research-sobre-ciberataques-en-banca-informe-completo-en-ingles</link>
				         <description><![CDATA[Publicamos informe de Ciberseguridad en banca titulado "The shiftingpanorama of globalfinancial cybercrime" publicado en marzo de 2017 por IBM X-Force Research.]]></description>
				         <pubDate>Mon, 03 Apr 2017 10:00:33 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe 2017 IBM X-Force Threat Intelligence Index [Informe completo]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71570/ciberseguridad/todos/informe-2017-ibm-x-force-threat-intelligence-index-informe-completo</link>
				         <description><![CDATA[Publicamos informe  2017 IBM X-Force Threat Intelligence Index  de marzo de 2017]]></description>
				         <pubDate>Thu, 30 Mar 2017 14:23:55 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[FireEye recomienda implementar ciberseguridad basada en inteligencia]]></title>
				         <link>https://www.seguridadmania.com/articulo/71565/ciberseguridad/todos/fireeye-recomienda-implementar-ciberseguridad-basada-en-inteligencia</link>
				         <description><![CDATA[Mandiant, consultora de seguridad del fabricante de software FireEye, informó el pasado 29 de marzo de 2017 que considera fundamental la integración de la Ciberinteligencia contra amenazas (CTI por sus siglas en inglés) en los programas de ciberseguridad y en las grandes prácticas de riesgos operacionales de una organización.]]></description>
				         <pubDate>Wed, 29 Mar 2017 10:25:38 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[The Human Point: Informe sobre Ciberseguridad de Forcepoint]]></title>
				         <link>https://www.seguridadmania.com/articulo/71546/ciberseguridad/todos/the-human-point-informe-sobre-ciberseguridad-de-forcepoint</link>
				         <description><![CDATA[Publicamos informe sobre Ciberseguridad de febrero de 2017 de Forcepoint titulado "The Human Point: Una intersección de comportamientos,intenciones y datos críticos en el negocio".]]></description>
				         <pubDate>Thu, 09 Mar 2017 10:09:04 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Analítica aplicada a la Ciberseguridad [Estudio de SAS en inglés]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71541/ciberseguridad/todos/analitica-aplicada-a-la-ciberseguridad-estudio-de-sas-en-ingles</link>
				         <description><![CDATA[Publicamos informe de enero de 2017 en el que expertos de la empresa de investigación ponemon.org explican los resultados de una encusta a más de 600 responsables de ciberseguridad sobre el uso que están haciendo de la analítica en materia de seguridad.]]></description>
				         <pubDate>Tue, 07 Mar 2017 09:57:12 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[5 recetas para prepararse para la GDPR [Por Sealpah.com]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71530/ciberseguridad/todos/5-recetas-para-prepararse-para-la-gdpr-por-sealpahcom</link>
				         <description><![CDATA[Los cambios introducidos en la nueva reforma tienen el objetivo de asegurar que los derechos de las personas a la protección de sus datos personales son efectivos en la era digital, a la par de beneficiosos para el desarrollo de la economía digital. ]]></description>
				         <pubDate>Wed, 22 Feb 2017 11:02:07 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[¿Son suficientes los Firewalls para nuestra estrategia de seguridad?]]></title>
				         <link>https://www.seguridadmania.com/articulo/71528/ciberseguridad/todos/son-suficientes-los-firewalls-para-nuestra-estrategia-de-seguridad</link>
				         <description><![CDATA[Es cierto, la seguridad vive aún bajo el reinado de los firewalls. Son la herramienta principal para la protección de las redes y la forma más simple de defensa, y su concepto es entendido como la barrera que evita que los incendios se propaguen.]]></description>
				         <pubDate>Wed, 22 Feb 2017 10:42:20 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Introducción para IT a la Gestión de Identidades [Webinar de 1 hora]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71509/control-de-accesos/todos/introduccion-para-it-a-la-gestion-de-identidades-webinar-de-1-hora</link>
				         <description><![CDATA[Publicamos la grabación de un webinar celebrado el 2 de febrero de 2017 en el cual Ignacio Gilart, CEO de WhiteBearSolutions, dio a conocer qué es la Gestión de Identidades y por qué está tomando tanta relevancia en este 2017.]]></description>
				         <pubDate>Thu, 02 Feb 2017 10:38:28 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Análisis del panorama de amenazas móviles de 2016. Por Trend Micro.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71504/ciberseguridad/todos/analisis-del-panorama-de-amenazas-moviles-de-2016-por-trend-micro</link>
				         <description><![CDATA[Trend Micro bloqueó 65 millones de amenazas móviles en 2016. En diciembre de ese año, el número total de apps maliciosas de Android recopiladas y analizadas por la compañía alcanzó los 19,2 millones, cifra que supone un salto enorme frente a los 10,7 millones recogidos en 2015.]]></description>
				         <pubDate>Wed, 25 Jan 2017 14:00:25 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe sobre el pishing 2017. Por Wombat.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71501/seguridad-fisica/todos/informe-sobre-el-pishing-2017-por-wombat</link>
				         <description><![CDATA[Welcome to the third annual State of the Phish Report. This year’s report not only looks at data around tens of millions of simulated phishing emails sent last year, but survey data from both infosec professionals and end users to gain a better idea of what the impact and understanding of phishing was in 2016 as we move into 2017.]]></description>
				         <pubDate>Thu, 19 Jan 2017 14:47:07 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[La Seguridad en los dispositivos médicos [Artículo de opinión]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71498/ciberseguridad/todos/la-seguridad-en-los-dispositivos-medicos-articulo-de-opinion</link>
				         <description><![CDATA[Durante la década de los 90, las inversiones en investigación y desarrollo de dispositivos médicos se duplicaron. Actualmente, según los últimos informes, Estados Unidos cuenta con el mayor mercado de dispositivos médicos del mundo (por valor de unos 148 mil millones de dólares). Además el ritmo de crecimiento no muestra señales de desaceleración, se prevé que su valor continúe aumentado hasta alcanzar los 155 mil millones en el año 2017, impulsado por el interés de la industria en encontrar mejores soluciones para el diagnóstico, tratamiento, y la gestión de los aspectos médicos.]]></description>
				         <pubDate>Wed, 21 Dec 2016 12:50:47 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Estrategia de Ciberseguridad en Grandes Redes. Por Alejandro Corletti. [Webinar de 1 hora]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71494/ciberseguridad/todos/estrategia-de-ciberseguridad-en-grandes-redes-por-alejandro-corletti-webinar-de-1-hora</link>
				         <description><![CDATA[Publicamos webinar de 2 diciembre de 2016 en el que nuestro gurú en ciberseguridad de Redes, Alejandro Corletti, de Telefónica, nos presenta su nuevo libro "Seguridad en Redes"]]></description>
				         <pubDate>Tue, 13 Dec 2016 19:00:00 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe Ciberseguridad 2017 de PandaLabs]]></title>
				         <link>https://www.seguridadmania.com/articulo/71492/ciberseguridad/todos/informe-ciberseguridad-2017-de-pandalabs</link>
				         <description><![CDATA[Publicamos informe sobre Predicciones de Ciberseguridad de PandaLabs para el 2017.]]></description>
				         <pubDate>Mon, 12 Dec 2016 12:29:06 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Predicciones de Seguridad Informática para 2017. Informe Forcepoint.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71489/ciberseguridad/todos/predicciones-de-seguridad-informatica-para-2017-informe-forcepoint</link>
				         <description><![CDATA[Forcepoint, experto en seguridad informática publicó el pasado 16/11/2016 su Informe de Predicciones de Seguridad Informática para 201, el cual examina la convergencia cada vez mayor entre el mundo tecnológico y el mundo físico, así como las implicaciones que tendrán a largo plazo en este nuevo ecosistema digital las organizaciones e instituciones de todo el mundo. Los expertos en seguridad de Forcepoint y Raytheon trabajaron de forma conjunta para desarrollar estas predicciones.]]></description>
				         <pubDate>Wed, 16 Nov 2016 13:25:09 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe gartner sobre analítica aplicada a la ciberseguridad (Abril 2016)]]></title>
				         <link>https://www.seguridadmania.com/articulo/71477/ciberseguridad/todos/informe-gartner-sobre-analitica-aplicada-a-la-ciberseguridad-abril-2016</link>
				         <description><![CDATA[This document was revised on 13 May 2016. The document you are viewing is the corrected version. For more information, see the Corrections page on gartner.com.
Data breaches are a big problem for enterprises, and they drive security spending. Surprising? Likely not for anyone, but a by-the-numbers view does shed more light on the impact of breaches to spending. From 2010 through 2013, the world saw a number of high-profile breaches 1 (see Figure 1), and as a result, Gartner saw an uptick in security spending (as reported by buyers) for 2014 (see Figure 2 and "IT Key Metrics Data 2016: Key IT Security Measures: Multiyear" ).]]></description>
				         <pubDate>Mon, 03 Oct 2016 10:12:54 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe F5: La seguridad de las aplicaciones en un entorno con múltiples riesgos [Informe completo]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71474/ciberseguridad/todos/informe-f5-la-seguridad-de-las-aplicaciones-en-un-entorno-con-multiples-riesgos-informe-completo</link>
				         <description><![CDATA[Publicamos el último informe sobre seguridad en aplicaciones de F5 Networks.]]></description>
				         <pubDate>Fri, 23 Sep 2016 14:48:23 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cloudera pregunta a 600 CSO cómo utilizan el Big Data para Ciberseguridad]]></title>
				         <link>https://www.seguridadmania.com/articulo/71472/ciberseguridad/todos/cloudera-pregunta-a-600-cso-como-utilizan-el-big-data-para-ciberseguridad</link>
				         <description><![CDATA[Ponemon Institute ha hecho públicos los resultados de su primer estudio centrado en cómo utilizan las organizaciones los análisis de big data para reforzar sus posturas de ciberseguridad. Estos resultados están basados en una encuesta en la que participaron 592 responsables de seguridad IT de empresas establecidas en Estados Unidos de diversos sectores. Esta investigación ha sido impulsada por Cloudera.]]></description>
				         <pubDate>Tue, 20 Sep 2016 13:36:40 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[TrendLabsSM 2016 1H Security Roundup. Informe de Seguridad.]]></title>
				         <link>https://www.seguridadmania.com/articulo/71463/ciberseguridad/todos/trendlabssm-2016-1h-security-roundup-informe-de-seguridad</link>
				         <description><![CDATA[Publicamos informe de Trend Micro publicado en agosto de 2016 sobre los problemas de ciberseguridad detectados en la primera mitad del año 2016.]]></description>
				         <pubDate>Wed, 31 Aug 2016 10:48:19 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[¿Son seguras nuestras infraestructuras críticas?]]></title>
				         <link>https://www.seguridadmania.com/articulo/71459/ciberseguridad/todos/son-seguras-nuestras-infraestructuras-criticas</link>
				         <description><![CDATA[Publicamos un artículo de opinión de Javier Tormos, Gerente de Área – Seguridad Gobierno e Infraestructuras en Hexagon Safety & Infrastructure España en el cual explica la importancia de la seguridad en estos equipamientos para luchar contra el terrorismo y mitigar los efectos de las catástrofes naturales. En el artículo, el especialista responde estas preguntas: ¿Mediante qué herramientas? ¿Cuáles son los aspectos más determinantes? ¿De qué manera están actuando y han actuado los diferentes países ante estas situaciones? ¿Cómo podemos mejorar?.]]></description>
				         <pubDate>Fri, 26 Aug 2016 11:15:52 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe Ciberseguridad Cisco 2016 Midyear Cybersecurity]]></title>
				         <link>https://www.seguridadmania.com/articulo/71455/ciberseguridad/todos/informe-ciberseguridad-cisco-2016-midyear-cybersecurity</link>
				         <description><![CDATA[El reporte Cisco 2016 Midyear Cybersecurity Report (MCR) señala que las organizaciones no están preparadas para hacer frente a nuevos ransomware que sean más sofisticado. Es que situaciones como infraestructuras frágiles, la falta de higiene de la red, y las tasas de detección lenta están proporcionando a los adversarios suficiente tiempo y un contexto acorde para operar.]]></description>
				         <pubDate>Wed, 27 Jul 2016 04:34:32 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe Radware sobre Ciberseguridad para Directivos]]></title>
				         <link>https://www.seguridadmania.com/articulo/71453/ciberseguridad/todos/informe-radware-sobre-ciberseguridad-para-directivos</link>
				         <description><![CDATA[Adjuntamos informe de radware.com publicado en julio de 2016 en el que se presentan las conclusiones de una encuesta a más de 200 CIOs de Gran Bretaña y EEUU sobre su visión de los temas más candentes en cuanto a ciberseguridad: los ataques ramsonware, seguridad de las redes IoT, entre otros. ]]></description>
				         <pubDate>Fri, 22 Jul 2016 10:58:23 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ransomware y la empresa 2016. Informe Especial Symantec. [PDF 30 páginas] ]]></title>
				         <link>https://www.seguridadmania.com/articulo/71448/ciberseguridad/todos/ransomware-y-la-empresa-2016-informe-especial-symantec-pdf-30-paginas-</link>
				         <description><![CDATA[Publicamos estudio de Symantec sobre el Ransomware de julio de 2016.]]></description>
				         <pubDate>Tue, 19 Jul 2016 15:29:36 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad cognitiva según IBM [Whitepaper en español]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71436/ciberseguridad/todos/ciberseguridad-cognitiva-segun-ibm-whitepaper-en-espanol</link>
				         <description><![CDATA[Publicamos whitepaper en español de IBM en el que se explica qué es la ciberseguridad cognitiva y cómo va a ayudar a los responsables de seguridad a analizar no sólo la información estructurada tradicional sobre incidentes de seguridad sino también la avalancha de documentación e información no estructurada. ]]></description>
				         <pubDate>Wed, 01 Jun 2016 07:28:52 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Visión Artificial y seguridad alimentaria [4 PDFs]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71427/video-analitica/todos/vision-artificial-y-seguridad-alimentaria-4-pdfs</link>
				         <description><![CDATA[Publicamos 4 PDFs en donde se muestran las soluciones con sistemas de visión y lectores de códigos industriales de Cognex para aplicaciones de seguridad alimentaria.]]></description>
				         <pubDate>Wed, 25 May 2016 11:01:11 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe Radware de Ciberseguridad 2015-2016 [Informe Completo]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71422/ciberseguridad/todos/informe-radware-de-ciberseguridad-2015-2016-informe-completo</link>
				         <description><![CDATA[Publicamos Informe de Radware, especialistas en firewalls y sistemas de protección de servidores, titulado "2015-2016. Global Application & Network Security Report" en el que hacen repaso a los incidentes de seguridad que su equipo de expertos ha detectado en el 2015. ]]></description>
				         <pubDate>Mon, 16 May 2016 17:54:32 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Gobiernos en el punto de mira de los ciberatacantes [Artículo de opinión]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71420/ciberseguridad/todos/gobiernos-en-el-punto-de-mira-de-los-ciberatacantes-articulo-de-opinion</link>
				         <description><![CDATA[Publicamos un artículo de opinión realizado por Derek Manky, Global Security Strategist y experto en cibercrimen de Fortinet, en donde hace referencia a la situación actual de los gobiernos con respecto a los ciberataques y realiza una reseña de lo sucedido y lo que se espera para el futuro.]]></description>
				         <pubDate>Wed, 11 May 2016 11:18:36 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[ISO 27001: Afrontar con éxito la certificación en Seguridad de la Información [Webinar de 45 mnts.]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71417/ciberseguridad/todos/iso-27001-afrontar-con-exito-la-certificacion-en-seguridad-de-la-informacion-webinar-de-45-mnts</link>
				         <description><![CDATA[Publicamos la grabación de un webinar celebrado el 5 de mayo de 2016 en el cual Jorge Edo de Mobiliza Consulting, explicó la certificación ISO 27001:2013, en Seguridad de la Información.]]></description>
				         <pubDate>Thu, 05 May 2016 15:06:37 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe Ciberseguridad 2016 de Dimension Data [PDF en inglés 28 pgs.]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71411/ciberseguridad/todos/informe-ciberseguridad-2016-de-dimension-data-pdf-en-ingles-28-pgs</link>
				         <description><![CDATA[En este completo reporte de Dimension Data se proporciona información detallada sobre las últimas amenazas de seguridad y se ofrecen recomendaciones para proteger a las organizaciones de los incidentes de seguridad cibernética, ya que los mismos se perfilan para convertirse en un verdadero negocio digital.]]></description>
				         <pubDate>Wed, 20 Apr 2016 21:45:52 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Trend Micro detecta virus en Dropbox que pide dinero a cambio de restablecer acceso al ordenador [Artículo de Opinión]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71402/ciberseguridad/todos/trend-micro-detecta-virus-en-dropbox-que-pide-dinero-a-cambio-de-restablecer-acceso-al-ordenador-articulo-de-opinion</link>
				         <description><![CDATA[Por si el cifrado de archivos y la toma de rehenes no fuera suficiente, los cibercriminales que crean y difunden crypto-ransomware ahora recurren a provocar la pantalla azul de la muerte(BSoD) y a incluir sus notas de petición de rescate al iniciarse el sistema, incluso antes de que se cargue el sistema operativo. ]]></description>
				         <pubDate>Tue, 29 Mar 2016 11:28:59 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Ciberseguridad y Seguridad física en redes de videovigilancia IP [Whitepaper en inglés de Flir]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71400/videovigilancia/todos/ciberseguridad-y-seguridad-fisica-en-redes-de-videovigilancia-ip-whitepaper-en-ingles-de-flir</link>
				         <description><![CDATA[La seguridad física y la seguridad a través de tecnología de red o ciberseguridad han sido tradicionalmente dos disciplinas muy diferentes. La detección de intrusión, control de accesos, vigilancia por video y tecnologías de seguridad física operan principalmente en infraestructura analógica. Por otro lado, redes, servidores, ordenadores, tabletas y teléfonos inteligentes operan de manera independiente, utilizando la infraestructura basada en IP. Pero esta división esta desapareciendo rápidamente. Es que, el costo, la flexibilidad y el rendimiento que se obtienen al usar soluciones de seguridad basadas en IP ha revolucionado la seguridad física.]]></description>
				         <pubDate>Tue, 29 Mar 2016 10:06:05 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cinco razones para implementar la identificación biométrica]]></title>
				         <link>https://www.seguridadmania.com/articulo/71395/biometria/todos/cinco-razones-para-implementar-la-identificacion-biometrica</link>
				         <description><![CDATA[La preocupación por mantener seguros los datos se ha incrementado notoriamente en los últimos tiempos, debido a la transformación digital imparable que hace que los servicios cotidianos estén migrando hacia espacios digitales en forma de nuevos modelos de negocio. Según el estudio Unisys Security Insights 2015, el 47% de los colombianos considera posible que sus datos sean accedidos por entes nos autorizados dentro del próximo año.]]></description>
				         <pubDate>Tue, 15 Mar 2016 10:59:44 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe de Ciberseguridad Trend Micro 2015 [PDF completo]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71393/ciberseguridad/todos/informe-de-ciberseguridad-trend-micro-2015-pdf-completo</link>
				         <description><![CDATA[Publicamos link al último informe de Ciberseguridad de Trend Micro, “Preparando el escenario: el horizonte de amenazas dicta las futuras estrategias de respuesta” en el  que se analizan los incidentes de seguridad más significativos ocurridos el año pasado. ]]></description>
				         <pubDate>Wed, 09 Mar 2016 15:33:10 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Predicciones de seguridad para 2016, por Forcepoint ]]></title>
				         <link>https://www.seguridadmania.com/articulo/71389/ciberseguridad/todos/predicciones-de-seguridad-para-2016-por-forcepoint-</link>
				         <description><![CDATA[Publicamos informe producido por Forcepoint, titulado "2016 Security Predictions". Este reporte anual enuncia las predicciones sobre seguridad para el 2016, teniendo en cuenta la importancia que hoy en día deposita la comunidad IT sobre la seguridad cibernética como parte integral en los de costos del día a día a la hora de hacer negocios.]]></description>
				         <pubDate>Fri, 04 Mar 2016 13:48:46 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Tendencias Ciberseguridad 2016, por K2 Intelligence Madrid]]></title>
				         <link>https://www.seguridadmania.com/articulo/71384/ciberseguridad/todos/tendencias-ciberseguridad-2016-por-k2-intelligence-madrid</link>
				         <description><![CDATA[Con más de 50.000 ataques registrados, 2015 ha sido un año en el que el número de ataques se ha disparado un 177% con respecto al año anterior. Ha aumentado la exposición de todos los sectores, pero destaca el número de ataques hacia infraestructuras críticas y el aumento de ataques a portales de venta online. En 2015, el INCIBE registró más de 65 "incidentes de seguridad" vinculados a las infraestructuras críticas en España, entre las que se encuentran el sistema energético, el de transporte o el financiero.]]></description>
				         <pubDate>Fri, 26 Feb 2016 13:34:12 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[2016 Cyberthreat Defense Report de ikanow.com [PDF]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71382/ciberseguridad/todos/2016-cyberthreat-defense-report-de-ikanowcom-pdf</link>
				         <description><![CDATA[Publicamos informe especial sobre ciberseguridad, titulado "Cyberthreat Defense Report", producido por ikanow.com.. El mismo se centra en la evolución sin fin de las amenazas informáticas, para comprender mejor lo qué están haciendo los equipos de seguridad para defenderse de ellos. 
]]></description>
				         <pubDate>Tue, 23 Feb 2016 11:54:08 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Informe sobre Cifrado de datos de Sophos [Documento completo]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71373/ciberseguridad/todos/informe-sobre-cifrado-de-datos-de-sophos-documento-completo</link>
				         <description><![CDATA[Publicamos informe especial de Sophos, empresa de seguridad para protección de redes y end points, en el cual anuncia los resultados de su reciente encuesta sobre el estado actual del cifrado de datos “The State of Encryption Today”. La encuesta entrevistó a 1.700 responsables de TI de las empresas de tamaño medio de diferentes países del mundo como Estados Unidos, Canadá, India, Australia, Japón y Malasia, sobre sus hábitos decifrado, preocupaciones y planificación.]]></description>
				         <pubDate>Thu, 04 Feb 2016 11:18:17 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Protege tus datos esenciales: Evaluación de riesgos y amenazas [Artículo exclusivo de Fortinet]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71372/ciberseguridad/todos/protege-tus-datos-esenciales-evaluacion-de-riesgos-y-amenazas-articulo-exclusivo-de-fortinet</link>
				         <description><![CDATA[El camino que realizan los datos desde el teclado al servidor está lleno de peligros. En un sistema cerrado, como en los antiguos PCs aislados, no había prácticamente ningún riesgo de este tipo. Actualmente, cuando cada golpe de teclado va quién sabe dónde, el procesamiento puede viajar a través de continentes y los usuarios finales estar muy lejos de los datos de origen, haciendo que la integridad de los datos se encuentre bajo amenaza en cada uno de los puntos. Un solo "eslabón débil" en el proceso de administración de datos puede resultar un verdadero  problema.]]></description>
				         <pubDate>Thu, 04 Feb 2016 11:04:26 GMT</pubDate>				         
				      </item>
			</channel>
				   </rss>
		