<rss version="2.0">
				   <channel>
				      <title>Seguridad Mania</title>
				      <link>https://www.seguridadmania.com/</link>
				      <description>Artículos de Portal sobre tecnologías para la Seguridad Física</description>					      
		
						<item>
				         <title><![CDATA[Lo que pudo haber evitado el ciberataque a los bancos en México]]></title>
				         <link>https://www.seguridadmania.com/articulo/71618/ciberseguridad/banca-y-finanzas/lo-que-pudo-haber-evitado-el-ciberataque-a-los-bancos-en-mexico</link>
				         <description><![CDATA[A mediados de abril, un grupo de ciberdelincuentes atacó a cinco grupos financieros mexicanos, y robó casi $400 millones de pesos. Estos delincuentes cibernéticos enviaron órdenes para transferir dinero a cuentas falsas, mientras que los cómplices realizaban retiros en efectivo en docenas de sucursales bancarias.


]]></description>
				         <pubDate>Wed, 20 Jun 2018 09:21:27 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[5 recetas para prepararse para la GDPR [Por Sealpah.com]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71530/ciberseguridad/todos/5-recetas-para-prepararse-para-la-gdpr-por-sealpahcom</link>
				         <description><![CDATA[Los cambios introducidos en la nueva reforma tienen el objetivo de asegurar que los derechos de las personas a la protección de sus datos personales son efectivos en la era digital, a la par de beneficiosos para el desarrollo de la economía digital. ]]></description>
				         <pubDate>Wed, 22 Feb 2017 11:02:07 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[¿Son suficientes los Firewalls para nuestra estrategia de seguridad?]]></title>
				         <link>https://www.seguridadmania.com/articulo/71528/ciberseguridad/todos/son-suficientes-los-firewalls-para-nuestra-estrategia-de-seguridad</link>
				         <description><![CDATA[Es cierto, la seguridad vive aún bajo el reinado de los firewalls. Son la herramienta principal para la protección de las redes y la forma más simple de defensa, y su concepto es entendido como la barrera que evita que los incendios se propaguen.]]></description>
				         <pubDate>Wed, 22 Feb 2017 10:42:20 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[La Seguridad en los dispositivos médicos [Artículo de opinión]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71498/ciberseguridad/todos/la-seguridad-en-los-dispositivos-medicos-articulo-de-opinion</link>
				         <description><![CDATA[Durante la década de los 90, las inversiones en investigación y desarrollo de dispositivos médicos se duplicaron. Actualmente, según los últimos informes, Estados Unidos cuenta con el mayor mercado de dispositivos médicos del mundo (por valor de unos 148 mil millones de dólares). Además el ritmo de crecimiento no muestra señales de desaceleración, se prevé que su valor continúe aumentado hasta alcanzar los 155 mil millones en el año 2017, impulsado por el interés de la industria en encontrar mejores soluciones para el diagnóstico, tratamiento, y la gestión de los aspectos médicos.]]></description>
				         <pubDate>Wed, 21 Dec 2016 12:50:47 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[¿Son seguras nuestras infraestructuras críticas?]]></title>
				         <link>https://www.seguridadmania.com/articulo/71459/ciberseguridad/todos/son-seguras-nuestras-infraestructuras-criticas</link>
				         <description><![CDATA[Publicamos un artículo de opinión de Javier Tormos, Gerente de Área – Seguridad Gobierno e Infraestructuras en Hexagon Safety & Infrastructure España en el cual explica la importancia de la seguridad en estos equipamientos para luchar contra el terrorismo y mitigar los efectos de las catástrofes naturales. En el artículo, el especialista responde estas preguntas: ¿Mediante qué herramientas? ¿Cuáles son los aspectos más determinantes? ¿De qué manera están actuando y han actuado los diferentes países ante estas situaciones? ¿Cómo podemos mejorar?.]]></description>
				         <pubDate>Fri, 26 Aug 2016 11:15:52 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Gobiernos en el punto de mira de los ciberatacantes [Artículo de opinión]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71420/ciberseguridad/todos/gobiernos-en-el-punto-de-mira-de-los-ciberatacantes-articulo-de-opinion</link>
				         <description><![CDATA[Publicamos un artículo de opinión realizado por Derek Manky, Global Security Strategist y experto en cibercrimen de Fortinet, en donde hace referencia a la situación actual de los gobiernos con respecto a los ciberataques y realiza una reseña de lo sucedido y lo que se espera para el futuro.]]></description>
				         <pubDate>Wed, 11 May 2016 11:18:36 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Trend Micro detecta virus en Dropbox que pide dinero a cambio de restablecer acceso al ordenador [Artículo de Opinión]]]></title>
				         <link>https://www.seguridadmania.com/articulo/71402/ciberseguridad/todos/trend-micro-detecta-virus-en-dropbox-que-pide-dinero-a-cambio-de-restablecer-acceso-al-ordenador-articulo-de-opinion</link>
				         <description><![CDATA[Por si el cifrado de archivos y la toma de rehenes no fuera suficiente, los cibercriminales que crean y difunden crypto-ransomware ahora recurren a provocar la pantalla azul de la muerte(BSoD) y a incluir sus notas de petición de rescate al iniciarse el sistema, incluso antes de que se cargue el sistema operativo. ]]></description>
				         <pubDate>Tue, 29 Mar 2016 11:28:59 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Cinco razones para implementar la identificación biométrica]]></title>
				         <link>https://www.seguridadmania.com/articulo/71395/biometria/todos/cinco-razones-para-implementar-la-identificacion-biometrica</link>
				         <description><![CDATA[La preocupación por mantener seguros los datos se ha incrementado notoriamente en los últimos tiempos, debido a la transformación digital imparable que hace que los servicios cotidianos estén migrando hacia espacios digitales en forma de nuevos modelos de negocio. Según el estudio Unisys Security Insights 2015, el 47% de los colombianos considera posible que sus datos sean accedidos por entes nos autorizados dentro del próximo año.]]></description>
				         <pubDate>Tue, 15 Mar 2016 10:59:44 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Tendencias Ciberseguridad 2016, por K2 Intelligence Madrid]]></title>
				         <link>https://www.seguridadmania.com/articulo/71384/ciberseguridad/todos/tendencias-ciberseguridad-2016-por-k2-intelligence-madrid</link>
				         <description><![CDATA[Con más de 50.000 ataques registrados, 2015 ha sido un año en el que el número de ataques se ha disparado un 177% con respecto al año anterior. Ha aumentado la exposición de todos los sectores, pero destaca el número de ataques hacia infraestructuras críticas y el aumento de ataques a portales de venta online. En 2015, el INCIBE registró más de 65 "incidentes de seguridad" vinculados a las infraestructuras críticas en España, entre las que se encuentran el sistema energético, el de transporte o el financiero.]]></description>
				         <pubDate>Fri, 26 Feb 2016 13:34:12 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Del sensor en el Cepillo de Dientes y otras historias desde Las Vegas]]></title>
				         <link>https://www.seguridadmania.com/articulo/71164/ibm-bao/todos/del-sensor-en-el-cepillo-de-dientes-y-otras-historias-desde-las-vegas</link>
				         <description><![CDATA[Del 23 al 26 de febrero pasado tuvo lugar en Las Vegas la Conferencia IBM Pulse 2014, en la que IBM presentó su estrategia y “Roadmap” para el Cloud. 
Durante la Conferencia quedó claro que para IBM el Cloud es una línea estratégica dónde ha visto la oportunidad de ganar terreno perdido, dónde está invirtiendo millones de dólares y dónde quiere crear todo un ecosistema de desarrolladores y de Partners.]]></description>
				         <pubDate>Sun, 02 Mar 2014 20:59:45 GMT</pubDate>				         
				      </item>
			
						<item>
				         <title><![CDATA[Video Content Analysis Conference 2011 destaca las inmensas posibilidades del Videoanálisis]]></title>
				         <link>https://www.seguridadmania.com/articulo/70218/videovigilancia/retail/video-content-analysis-conference-2011-destaca-las-inmensas-posibilidades-del-videoanalisis</link>
				         <description><![CDATA[Como viene siendo tradicional Seguridadmania.com ha sido también este año Media Sponsor de la versión europea de las Conferencias "Video Content Analysis", organizadas desde hace 10 años por IMS Research (www.IMSconferences.com). Las sesiones de este año tuvieron lugar en el Hotel Hilton Paddington de Londres los días 27 y 28 de junio de 2011. En ellas intervinieron expertos mundiales en análisis de video que explicaron las principales aplicaciones en las que se está trabajando con el video análisis y las tendencias y evolución que puede tener esta tecnología. ]]></description>
				         <pubDate>Sat, 02 Jul 2011 18:09:22 GMT</pubDate>				         
				      </item>
			</channel>
				   </rss>
		