<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="https://www.revistaciberseguridad.com/sitemaps_xsl.xsl"?><urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd" xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" xmlns:image="http://www.google.com/schemas/sitemap-image/1.1"><url>
<loc>https://www.revistaciberseguridad.com/</loc>
</url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/04/locked-shields-2026-41-naciones-ponen-a-prueba-la-defensa-del-ciberespacio-ante-ataques-en-tiempo-real/</loc>
<lastmod>2026-04-28T01:11:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/04/una-campana-en-android-utiliza-el-nfc-para-capturar-datos-bancarios-haciendose-pasar-por-bancos/</loc>
<lastmod>2026-04-27T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/04/guia-de-defensa-contra-los-ultimos-modelos-de-ia-de-frontera/</loc>
<lastmod>2026-04-23T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/04/el-negociador-de-ransomware-la-profesion-mas-incomoda-de-la-ciberseguridad/</loc>
<lastmod>2026-04-22T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/04/microsoft-es-la-marca-mas-suplantada-en-ataques-de-phishing-durante-el-primer-trimestre-de-2026/</loc>
<lastmod>2026-04-21T21:41:57+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/04/la-transformacion-digital-provoca-un-aumento-de-los-robos-ciberneticos-en-el-transporte-por-carretera-y-logistico/</loc>
<lastmod>2026-04-21T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/04/openai-responde-a-mythos-con-gpt-5-4-cyber-y-lleva-la-ia-defensiva-a-miles-de-profesionales/</loc>
<lastmod>2026-04-16T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/04/cybersecurity-ai-2026-la-defensa-ya-no-consiste-solo-en-bloquear-ataques-sino-en-sobrevivir-a-ellos/</loc>
<lastmod>2026-04-15T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/04/la-ia-no-resolvera-por-si-sola-el-problema-de-la-ciberseguridad/</loc>
<lastmod>2026-04-14T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/04/makrinos-es-una-plataforma-basada-en-ia-que-automatiza-todo-el-ciclo-del-analisis-forense-digital/</loc>
<lastmod>2026-04-13T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/04/un-nuevo-enfoque-de-la-gestion-de-crisis-ciberneticas-por-que-fracasan-los-planes-y-que-hay-que-hacer-realmente/</loc>
<lastmod>2026-04-09T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/04/la-explotacion-sexual-infantil-ya-no-necesita-proximidad-fisica-el-entorno-digital-se-consolida-como-escenario-critico-en-america/</loc>
<lastmod>2026-04-08T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/04/anunciados-los-ganadores-del-eudis-defence-hackathon-spring-2026/</loc>
<lastmod>2026-04-07T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/04/los-timos-de-la-campana-de-la-renta-evolucionan-phishing-smishing-y-apps-falsas/</loc>
<lastmod>2026-04-06T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/04/los-7-fallos-que-siguen-abriendo-la-puerta-a-los-ciberataques-en-las-pymes/</loc>
<lastmod>2026-04-01T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/disenadas-para-engancharte-el-negocio-de-tu-adiccion-a-las-redes-sociales/</loc>
<lastmod>2026-03-31T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/hackers-vinculados-a-iran-acceden-al-correo-del-director-del-fbi-en-plena-guerra-cibernetica/</loc>
<lastmod>2026-03-30T11:36:34+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/mas-apoyo-directivo-pero-sin-presupuesto-la-ciberseguridad-sigue-pendiente-en-la-mediana-empresa/</loc>
<lastmod>2026-03-26T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/como-reducir-el-almacenamiento-del-sistema-en-mac-y-liberar-espacio/</loc>
<lastmod>2026-03-25T10:31:34+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/filtracion-de-darksword-el-exploit-kit-para-iphone-que-podria-democratizar-el-ciberespionaje-movil/</loc>
<lastmod>2026-03-25T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/que-es-imunify360-y-por-que-esta-sustituyendo-a-cxs/</loc>
<lastmod>2026-03-24T12:17:42+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/como-comprobar-si-tu-mac-tiene-malware-guia-paso-a-paso/</loc>
<lastmod>2026-03-24T10:11:58+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/marzo-negro-para-ot-por-que-la-seguridad-industrial-vuelve-al-centro-de-la-conversacion/</loc>
<lastmod>2026-03-24T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/represion-global-contra-el-cibercrimen-se-cierran-mas-de-373-000-paginas-de-la-dark-web/</loc>
<lastmod>2026-03-23T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/la-ciberseguridad-gana-peso-en-espana-3-431-empresas-y-prevision-de-282-000-empleos-en-2029/</loc>
<lastmod>2026-03-19T01:11:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/la-ia-acelera-la-ciberguerra-global-y-eleva-el-riesgo-para-infraestructuras-criticas/</loc>
<lastmod>2026-03-18T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/crackarmor-nueve-vulnerabilidades-criticas-en-linux-ponen-en-riesgo-mas-de-12-millones-de-sistemas/</loc>
<lastmod>2026-03-17T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/diario-de-mi-sextorsion-una-historia-real-que-recuerda-por-que-la-ciberseguridad-tambien-protege-nuestra-intimidad/</loc>
<lastmod>2026-03-16T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/cuando-el-sismo-llega-antes-que-la-reaccion-como-mexico-ha-convertido-los-segundos-de-alerta-en-una-herramienta-de-seguridad-industrial/</loc>
<lastmod>2026-03-12T09:45:31+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/bitdefender-detecta-publicidad-maliciosa-de-claude-code-en-los-anuncios-de-google/</loc>
<lastmod>2026-03-12T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/luxquanta-y-oxigen-validan-la-conectividad-cuantica-segura-entre-centros-de-datos/</loc>
<lastmod>2026-03-11T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/wicys-2026-las-investigadoras-y-expertas-tecnicas-que-estan-redefiniendo-la-ciberseguridad/</loc>
<lastmod>2026-03-09T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/siemens-y-palo-alto-networks-refuerzan-la-ciberseguridad-del-5g-industrial/</loc>
<lastmod>2026-03-05T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/predicciones-de-seguridad-de-aplicaciones-en-2026/</loc>
<lastmod>2026-03-10T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/tim-berners-lee-defiende-el-proyecto-de-privacidad-solid-en-el-mwc-de-barcelona/</loc>
<lastmod>2026-03-04T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/el-talon-de-aquiles-de-la-ciberresiliencia-en-espana-miramos-demasiado-hacia-dentro-mientras-las-amenazas-vienen-de-fuera/</loc>
<lastmod>2026-03-02T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/03/onespan-refuerza-su-apuesta-por-la-seguridad-movil-con-la-compra-de-build38/</loc>
<lastmod>2026-03-03T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/02/cazando-ballenas-ciberataques-contra-los-altos-directivos-de-las-empresas/</loc>
<lastmod>2026-02-26T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/02/promptspy-es-la-primera-amenaza-conocida-para-android-que-integra-ia-generativa/</loc>
<lastmod>2026-02-25T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/02/la-plataforma-labia-del-ccn-apuesta-por-retos-de-ia-aplicados-a-la-seguridad-nacional/</loc>
<lastmod>2026-02-24T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/02/que-dispositivo-del-hogar-perfila-mejor-a-los-usuarios/</loc>
<lastmod>2026-02-23T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/02/como-se-compran-hoy-las-soluciones-de-ciberseguridad-claves-desde-infosecurity-europe/</loc>
<lastmod>2026-02-19T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/02/gcve-eu-el-nuevo-sistema-europeo-para-enumerar-vulnerabilidades/</loc>
<lastmod>2026-02-18T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/02/del-dns-al-desastre-como-un-router-comprometido-puede-rentabilizar-tu-navegacion-sin-que-lo-sepas/</loc>
<lastmod>2026-02-17T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/02/como-se-protege-un-evento-de-alto-nivel-las-lecciones-tecnologicas-de-la-conferencia-de-seguridad-de-munich/</loc>
<lastmod>2026-02-16T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/02/las-estafas-romanticas-utilizan-apps-de-citas-falsas-para-ganarse-la-confianza-de-las-victimas/</loc>
<lastmod>2026-02-12T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/02/aumentan-los-ataques-a-la-generacion-z-disfrazados-de-vpn/</loc>
<lastmod>2026-02-11T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/02/semperis-amplia-su-apuesta-por-la-resiliencia-de-identidad-con-la-compra-de-mightyid/</loc>
<lastmod>2026-02-10T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/02/abuso-de-plataformas-saas-a-gran-escala-nueva-campana-de-estafas-telefonicas/</loc>
<lastmod>2026-02-09T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/02/desinformacion-y-ciberseguridad-la-nueva-frontera-de-la-seguridad-nacional/</loc>
<lastmod>2026-02-05T01:11:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/02/francia-y-europol-ponen-bajo-la-lupa-a-x-por-deepfakes-abuso-sexual-infantil-y-delitos-de-odio/</loc>
<lastmod>2026-02-04T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/02/el-60-de-los-casos-de-ciberacoso-sexual-a-menores-tarda-tres-anos-o-mas-en-resolverse-cuando-el-tiempo-tambien-es-violencia/</loc>
<lastmod>2026-02-03T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/02/barcelona-necesita-mas-ciberseguridad-que-nunca-lecciones-de-una-smart-city-en-primera-linea/</loc>
<lastmod>2026-02-02T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/el-codigo-generado-automaticamente-por-herramientas-de-vibe-coding-puede-incorporar-vulnerabilidades-de-seguridad/</loc>
<lastmod>2026-01-29T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/ciberresiliencia-2026-prepara-tu-kit-de-supervivencia-digital/</loc>
<lastmod>2026-01-28T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/localizar-abrir-y-arrancar-un-coche-a-distancia-investigadores-muestran-lo-facil-que-puede-ser-hackear-vehiculos-modernos/</loc>
<lastmod>2026-01-27T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/ciberdelincuentes-explotan-microsoft-teams-para-lanzar-una-campana-de-phishing/</loc>
<lastmod>2026-01-26T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/priorizar-las-actividades-de-migracion-a-la-criptografia-poscuantica-en-los-servicios-financieros/</loc>
<lastmod>2026-01-22T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/la-comision-refuerza-la-resiliencia-y-las-capacidades-de-la-ue-en-materia-de-ciberseguridad/</loc>
<lastmod>2026-01-21T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/05/espana-segundo-pais-europeo-en-deteccion-de-objetos-maliciosos-en-equipos-industriales/</loc>
<lastmod>2026-01-20T19:45:34+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/la-hacker-alemana-martha-root-elimina-una-red-de-webs-nazis-lecciones-de-ciberseguridad-del-caso-whitedate/</loc>
<lastmod>2026-01-20T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/offensive-bcn-convierte-barcelona-en-un-hub-del-espionaje-digital/</loc>
<lastmod>2026-01-19T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/infoblox-compra-axur-del-dns-a-la-defensa-integral-frente-a-amenazas-externas-basadas-en-ia/</loc>
<lastmod>2026-01-16T01:21:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/el-ciberriesgo-se-consolida-como-la-gran-amenaza-para-las-empresas-espanolas/</loc>
<lastmod>2026-01-15T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/nace-la-proxima-generacion-de-ciberseguridad-en-la-nube-35-startups-seleccionadas-por-crowdstrike-aws-y-nvidia/</loc>
<lastmod>2026-01-14T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/ciberseguridad-en-2026-hype-frente-a-realidad/</loc>
<lastmod>2026-01-13T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/aprendiendo-ciberseguridad-paso-a-paso-volumen-2-cuando-internet-se-convierte-en-laboratorio/</loc>
<lastmod>2026-01-12T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/las-violaciones-de-politicas-de-datos-de-ia-generativa-aumentaron-mas-del-doble-en-2025/</loc>
<lastmod>2026-01-09T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/mysterious-elephant-intensifica-el-robo-de-datos-via-whatsapp/</loc>
<lastmod>2026-01-08T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/la-nueva-era-de-la-concienciacion-en-seguridad-formacion-continua-personalizada-y-basada-en-comportamiento/</loc>
<lastmod>2026-01-07T01:31:16+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2026/01/el-fraude-del-paquete-retenido-vuelve-por-reyes/</loc>
<lastmod>2026-01-05T01:31:28+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/camaras-de-seguridad-con-ia-para-el-hogar-cuando-la-vigilancia-empieza-a-entender-lo-que-ve/</loc>
<lastmod>2025-12-30T01:31:25+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/malware-en-movimiento-las-nuevas-tecnicas-animadas-atraen-a-los-usuarios-para-infectar-los-pcs/</loc>
<lastmod>2025-12-29T01:31:02+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/mas-de-la-mitad-de-los-correos-navidenos-son-fraudulentos-6-consejos-para-que-no-te-la-cuelen/</loc>
<lastmod>2025-12-23T01:31:27+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/cuando-el-enemigo-ya-esta-dentro-asi-se-usa-el-software-legitimo-para-burlar-la-seguridad/</loc>
<lastmod>2025-12-22T01:31:32+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/guia-practica-para-implementar-un-data-room-en-la-gestion-documental-corporativa/</loc>
<lastmod>2025-12-18T01:31:40+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/admin-123456-y-12345678-las-contrasenas-que-siguen-poniendo-la-ciberseguridad-en-jaque/</loc>
<lastmod>2025-12-17T01:31:02+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/servicenow-mueve-ficha-en-ciberseguridad-e-incorpora-veza-para-gobernar-identidades-en-multicloud-y-saas/</loc>
<lastmod>2025-12-16T01:31:42+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/cree-un-sitio-web-en-blanco-y-obtuve-30-000-clics-de-inmediato-por-que-esto-es-un-problema/</loc>
<lastmod>2025-12-15T01:31:56+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/del-ruido-a-la-senal-como-los-estados-intentan-anticipar-ciberataques-antes-de-que-sea-demasiado-tarde/</loc>
<lastmod>2025-12-12T01:31:55+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/cibercrimen-2026-cuando-los-delincuentes-funcionan-como-una-multinacional-y-usan-ia-mejor-que-tu/</loc>
<lastmod>2025-12-11T01:31:35+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/nace-frontria-respuesta-global-a-la-desinformacion-y-a-las-vulnerabilidades-de-la-ia/</loc>
<lastmod>2025-12-10T01:31:33+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/cuando-el-delito-despega-como-los-sistemas-no-tripulados-estan-cambiando-la-seguridad-en-europa/</loc>
<lastmod>2025-12-09T01:31:34+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/la-nueva-generacion-de-llms-criminales-wormgpt-4-y-kawaiigpt-disparan-el-cibercrimen-automatizado/</loc>
<lastmod>2025-12-05T01:31:13+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/el-hacktivismo-ya-no-se-esconde-hashtags-como-firma-y-arma-en-las-campanas-globales/</loc>
<lastmod>2025-12-04T01:31:12+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/el-futuro-del-malware-estara-protagonizado-por-los-llm-pero-aun-no-estan-listos-para-la-guerra-total/</loc>
<lastmod>2025-12-03T01:31:17+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/europol-y-sus-socios-cierran-cryptomixer/</loc>
<lastmod>2025-12-02T01:31:07+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/12/talento-en-la-sombra-y-futuro-del-trabajo-analisis-del-auge-de-curriculos-en-la-dark-web-y-sus-implicaciones-para-el-mercado-laboral-tecnologico/</loc>
<lastmod>2025-12-01T01:31:21+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/por-que-un-software-de-gestion-seguro-es-clave-frente-a-las-nuevas-amenazas-digitales/</loc>
<lastmod>2025-11-28T10:53:55+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/industria-conectada-riesgo-elevado-tendencias-de-ciberamenazas-ot-en-2025/</loc>
<lastmod>2025-11-28T01:31:19+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/alerta-sobre-privacidad-y-manipulacion-emocional-con-el-auge-de-los-chatbots-romanticos/</loc>
<lastmod>2025-11-26T13:28:21+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/promesas-vacias-la-amenaza-del-cyberwashing-para-empresas-y-clientes/</loc>
<lastmod>2025-11-27T01:31:30+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/una-ia-espanola-gana-una-competicion-mundial-de-ciberseguridad/</loc>
<lastmod>2025-11-25T01:31:07+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/predicciones-de-ciberseguridad-para-2026/</loc>
<lastmod>2025-11-24T01:31:05+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/el-precio-de-los-deepfakes-se-desploma-en-la-darknet-de-20-000-dolares-al-minuto-a-solo-50/</loc>
<lastmod>2025-11-21T01:31:55+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/dora-marca-un-camino-comun-para-la-gobernanza-tecnologica-y-la-gestion-del-riesgo-en-el-sector-financiero/</loc>
<lastmod>2025-11-20T01:31:38+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/mujeres-en-ciberseguridad-el-talento-que-esta-reescribiendo-las-reglas-del-juego/</loc>
<lastmod>2025-11-19T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/whatsapp-instagram-y-tiktok-lideran-los-fraudes-las-redes-superan-al-email-como-via-de-ciberestafas/</loc>
<lastmod>2025-11-18T01:31:04+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/talent4cyber-2025-demuestra-el-musculo-universitario-espanol-en-ciberseguridad/</loc>
<lastmod>2025-11-17T01:31:16+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/fin-del-juego-para-la-infraestructura-del-cibercrimen-1025-servidores-desmantelados/</loc>
<lastmod>2025-11-14T01:31:47+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/queria-montar-una-nube-en-casa-pero-los-asistentes-de-ia-no-dejaban-de-sabotear-mis-esfuerzos/</loc>
<lastmod>2025-11-13T01:31:18+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/falsos-correos-de-meta-detectada-una-nueva-oleada-de-ataques-dirigida-a-pequenas-y-medianas-empresas/</loc>
<lastmod>2025-11-12T01:43:08+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/el-punto-ciego-de-la-seguridad-en-ia-cuando-los-sistemas-no-saben-que-es-una-orden-y-que-es-un-dato/</loc>
<lastmod>2025-11-11T01:31:27+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/la-fundacion-innovasur-pone-el-foco-en-la-ciberresiliencia-en-infraestructuras-hidraulicas-criticas/</loc>
<lastmod>2025-11-10T18:56:58+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/el-auge-de-los-bots-de-ia-pone-en-jaque-a-los-negocios-digitales/</loc>
<lastmod>2025-11-06T01:31:32+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/bugs-en-microsoft-teams-permitian-editar-chats-en-secreto-y-suplantar-usuarios/</loc>
<lastmod>2025-11-05T01:31:39+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/ciberseguridad-en-espana-talento-en-alza-salarios-en-tension-y-una-carrera-europea-por-la-resiliencia-digital/</loc>
<lastmod>2025-11-04T01:31:28+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/11/ciberseguridad-predictiva-analisis-de-visiones-teoricas-y-escenarios-futuros-para-america-latina/</loc>
<lastmod>2025-11-03T01:31:06+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/como-saber-si-ha-llegado-la-hora-de-cambiar-tu-software-de-facturacion/</loc>
<lastmod>2025-10-31T13:19:20+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/expertos-internacionales-impulsan-la-lucha-conjunta-contra-los-delitos-relacionados-con-criptomonedas/</loc>
<lastmod>2025-10-31T01:31:10+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/ekoparty-2025-convergencia-entre-ia-ciberdefensa-y-hacking-industrial-en-la-conferencia-mas-importante-de-latinoamerica/</loc>
<lastmod>2025-10-30T01:31:48+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/espana-prepara-a-sus-ciberdefensores-del-futuro-con-la-segunda-edicion-del-hackathon-talent4cyber/</loc>
<lastmod>2025-10-29T01:31:23+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/la-adopcion-acelerada-de-cloud-e-ia-amplia-la-superficie-de-ataque-y-eleva-el-riesgo-ante-las-ciberamenazas/</loc>
<lastmod>2025-10-28T01:41:26+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/ciberseguridad-cotidiana-e-industrial-dos-mundos-unidos-por-la-conectividad/</loc>
<lastmod>2025-10-28T01:31:32+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/el-sector-educativo-espanol-en-el-punto-de-mira-del-cibercrimen-7-de-cada-10-universidades-han-sufrido-ataques-en-el-ultimo-ano/</loc>
<lastmod>2025-10-27T01:31:14+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/del-click-al-crimen-investigando-los-delitos-contra-la-propiedad-intelectual-en-la-era-digital/</loc>
<lastmod>2025-10-27T01:41:55+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/midnight-in-the-war-room-expone-el-coste-humano-de-la-ciberguerra/</loc>
<lastmod>2025-10-24T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/desmantelan-una-sofisticada-red-de-cibercrimen-como-servicio/</loc>
<lastmod>2025-10-23T14:41:07+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/como-crear-una-tienda-escalable-y-segura-con-vtex/</loc>
<lastmod>2025-10-23T11:02:24+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/whisper-2fa-se-convierte-en-el-tercer-phaas-mas-comun-despues-de-tycoon-y-evilproxy/</loc>
<lastmod>2025-10-23T01:31:21+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/el-auge-de-los-arquitectos-de-soluciones-de-seguridad-de-ia-como-este-rol-definira-la-proxima-decada-de-la-seguridad-de-la-informacion/</loc>
<lastmod>2025-10-20T11:45:16+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/pedro-sanchez-anuncia-la-creacion-del-centro-nacional-de-ciberseguridad/</loc>
<lastmod>2025-10-17T01:28:33+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/grave-vulneracion-de-seguridad-en-f5-el-robo-de-codigo-fuente-y-vulnerabilidades-ineditas-pone-en-jaque-a-miles-de-empresas/</loc>
<lastmod>2025-10-17T01:31:48+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/inversores-europeos-apuestan-por-la-seguridad-cuantica-con-luxquanta/</loc>
<lastmod>2025-10-16T01:31:27+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/ciberseguridad-cotidiana-contrasenas-y-mfa-dos-aliados-contra-el-robo-de-datos/</loc>
<lastmod>2025-10-15T01:31:32+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/fraude-como-servicio-ia-y-el-enfoque-identity-first/</loc>
<lastmod>2025-10-14T01:31:03+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/dekra-reune-a-expertos-internacionales-para-abordar-los-retos-de-la-confianza-digital-en-la-digital-trust-conference-2025/</loc>
<lastmod>2025-10-10T20:15:25+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/armari-6-la-ciberseguridad-vuelve-a-reunir-a-los-expertos-en-la-val-daran/</loc>
<lastmod>2025-10-13T01:31:20+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/el-72-de-los-centros-sanitarios-estadounidenses-sufre-interrupciones-medicas-por-ciberataques/</loc>
<lastmod>2025-10-09T01:31:25+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/la-conferencia-de-europol-advierte-la-lucha-contra-el-cibercrimen-depende-del-acceso-a-los-datos/</loc>
<lastmod>2025-10-08T01:31:39+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/indice-nacional-de-ciberseguridad-ncsi-donde-esta-espana-y-que-puede-aprender/</loc>
<lastmod>2025-10-07T01:31:47+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/las-empresas-empiezan-a-decir-no-al-ransomware-pero-aun-no-saben-como-levantarse-tras-un-ciberataque/</loc>
<lastmod>2025-10-06T01:31:05+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/defion-aterriza-en-espana-dentro-del-sector-de-la-ciberseguridad/</loc>
<lastmod>2025-10-03T11:15:29+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/s2x-hub-celebra-su-primer-aniversario-conectando-startups-y-ciberseguridad-de-vanguardia/</loc>
<lastmod>2025-10-03T01:31:47+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/vulnerabilidades-criticas-en-programas-profesionales-lo-que-debes-saber-para-protegerte/</loc>
<lastmod>2025-10-02T01:31:45+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/firma-digital-ventajas-riesgos-y-como-integrarla-en-la-estrategia-de-seguridad-empresarial/</loc>
<lastmod>2025-09-30T18:52:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/10/conectados-y-solos-como-la-cultura-del-like-alimenta-el-capitalismo-de-vigilancia/</loc>
<lastmod>2025-10-01T01:31:39+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/alerta-descarga-este-programa-y-tendras-poderes-infinitos-en-roblox/</loc>
<lastmod>2025-09-29T01:31:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/el-estres-diario-que-generan-los-incidentes-graves-de-seguridad-preocupan-a-los-profesionales-ti/</loc>
<lastmod>2025-09-26T01:31:31+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/los-proyectos-policiales-mas-innovadores-de-europa/</loc>
<lastmod>2025-09-25T01:31:53+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/del-ransomware-masivo-al-ransomware-premium-ahora-se-priorizan-objetivos-estrategicos-con-capacidad-de-pago/</loc>
<lastmod>2025-09-24T01:31:45+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/crowdstrike-adquiere-pangea-para-proteger-todas-las-capas-de-la-ia-corporativa/</loc>
<lastmod>2025-09-23T01:31:38+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/el-creciente-abuso-sexual-infantil-y-las-herramientas-sofisticadas-una-carrera-contrarreloj/</loc>
<lastmod>2025-09-23T01:31:49+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/el-robo-de-credenciales-se-ha-convertido-en-la-via-de-acceso-mas-comun-a-las-empresas/</loc>
<lastmod>2025-09-22T01:31:58+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/las-nuevas-tecnicas-de-phaas-para-ocultar-enlaces-maliciosos-en-los-correos-electronicos/</loc>
<lastmod>2025-09-18T01:31:47+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/el-espanol-enrique-arias-gil-entra-en-la-lista-de-los-mas-buscados-de-europol-por-ciberterrorismo/</loc>
<lastmod>2025-09-17T01:31:23+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/la-guardia-civil-captura-a-un-chico-de-17-anos-que-estaria-detras-del-hackeo-al-psoe/</loc>
<lastmod>2025-09-16T01:31:10+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/la-brecha-generacional-puede-ser-un-factor-clave-en-la-ciberseguridad-empresarial/</loc>
<lastmod>2025-09-15T01:31:08+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/la-escasez-de-mas-de-250-000-profesionales-tic-en-europa-intensifica-la-amenaza-de-fraudes-en-la-contratacion/</loc>
<lastmod>2025-09-12T01:31:11+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/se-busca-al-administrador-de-una-red-de-ransomware-que-causa-danos-globales-valorados-en-miles-de-millones-de-dolares/</loc>
<lastmod>2025-09-11T01:31:43+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/que-camino-elegir-para-estudiar-ciberseguridad-en-espana-formacion-profesional-vs-universidad/</loc>
<lastmod>2025-09-10T01:31:19+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/el-chatbot-de-expedia-ensena-como-preparar-un-coctel-molotov/</loc>
<lastmod>2025-09-09T01:31:06+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/ofertas-de-trabajo-de-ciberseguridad-disponibles-8-de-septiembre/</loc>
<lastmod>2025-09-08T01:31:17+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/cuando-lo-ludico-se-vuelve-peligroso-espacios-digitales-donde-acechan-los-depredadores-de-menores/</loc>
<lastmod>2025-09-05T01:31:19+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/los-erps-clave-para-mejorar-la-ciberseguridad-en-las-empresas/</loc>
<lastmod>2025-09-04T11:06:48+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/los-responsables-de-seguridad-de-las-empresas-intentan-equilibrar-la-innovacion-con-el-riesgo/</loc>
<lastmod>2025-09-04T01:31:56+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/material-escolar-matriculas-y-becas-falsas-las-ciberestafas-del-regreso-a-clases/</loc>
<lastmod>2025-09-03T01:31:02+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/ofertas-de-trabajo-de-ciberseguridad-disponibles-1-de-septiembre/</loc>
<lastmod>2025-09-01T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/09/el-engano-de-los-accesos-directos-asi-se-cuela-el-malware-en-tu-pc/</loc>
<lastmod>2025-09-02T01:31:41+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/08/global-threat-intelligence-index-2025-tendencias-y-riesgos-en-ciberseguridad/</loc>
<lastmod>2025-08-27T01:31:06+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/08/ofertas-de-trabajo-de-ciberseguridad-disponibles-25-de-agosto/</loc>
<lastmod>2025-08-25T01:31:46+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/08/iso-27001-e-industria-4-0-seguridad-de-la-informacion-en-la-era-del-iot-industrial/</loc>
<lastmod>2025-08-26T01:31:02+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/08/la-presion-para-debilitar-el-cifrado-pondria-en-riesgo-la-seguridad-de-millones-de-usuarios-en-europa/</loc>
<lastmod>2025-08-20T01:31:19+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/08/ventajas-de-la-telefonia-ip-para-las-empresas/</loc>
<lastmod>2025-08-18T19:04:02+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/08/ofertas-de-trabajo-de-ciberseguridad-disponibles-18-de-agosto/</loc>
<lastmod>2025-08-18T01:31:06+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/08/troyanos-estatales-contra-periodistas-en-europa/</loc>
<lastmod>2025-08-19T01:31:45+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/08/alerta-sobre-captchas-falsos-que-instalan-malware-en-tu-ordenador/</loc>
<lastmod>2025-08-12T01:31:28+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/08/ofertas-de-trabajo-de-ciberseguridad-disponibles-11-de-agosto/</loc>
<lastmod>2025-08-11T01:21:04+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/08/detectada-una-red-de-ciberdelincuentes-que-habia-creado-mas-de-5-000-sitios-web-falsos-de-farmacias-online/</loc>
<lastmod>2025-08-05T14:52:38+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/08/se-encuentran-vulnerabilidades-criticas-en-20-importantes-sitios-web-de-viajes-y-turismo/</loc>
<lastmod>2025-08-06T01:31:13+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/08/algunas-apps-moviles-rastrean-a-los-usuarios-a-traves-de-wifi-y-bluetooth/</loc>
<lastmod>2025-08-05T01:31:26+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/preparate-para-combatir-el-cibercrimen-con-este-master-100-online/</loc>
<lastmod>2025-07-30T13:55:56+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/los-sistemas-informaticos-obsoletos-son-la-principal-preocupacion-del-sector-sanitario/</loc>
<lastmod>2025-07-29T01:31:48+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/integrar-modelos-de-ia-generativa-sin-estrellarse-prevencion-para-cisos/</loc>
<lastmod>2025-07-30T01:31:50+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/descubierto-un-nuevo-troyano-que-roba-fotos-y-datos-de-los-moviles/</loc>
<lastmod>2025-07-28T01:31:47+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/europa-bloqueara-desde-el-1-de-agosto-la-venta-de-dispositivos-electronicos-que-no-cumplan-la-nueva-normativa-de-ciberseguridad/</loc>
<lastmod>2025-07-23T01:31:38+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/autenticacion-sin-contrasena-y-control-de-acceso-fisico-con-swissbit-ishield-key-2-la-solucion-integral-para-empresas-y-administraciones-publicas/</loc>
<lastmod>2025-07-24T01:31:06+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/ciberataques-nocturnos-con-herramientas-de-escritorio-remoto/</loc>
<lastmod>2025-07-22T01:31:32+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/de-las-calles-a-las-pantallas-la-lucha-contra-la-delincuencia-en-el-ambito-digital/</loc>
<lastmod>2025-07-21T01:31:37+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/3-soluciones-de-las-ucaas-para-un-workation-eficiente-y-seguro/</loc>
<lastmod>2025-07-17T01:31:04+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/el-auge-de-la-criptografia-poscuantica/</loc>
<lastmod>2025-07-16T01:31:40+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/estafas-laborales-disfrazadas-de-trabajos-sencillos-por-internet/</loc>
<lastmod>2025-07-15T01:31:51+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/cuenta-atras-hacia-el-dia-q-estamos-preparados/</loc>
<lastmod>2025-07-14T01:31:57+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/por-que-es-esencial-invertir-en-ciberseguridad-para-pagos-digitales/</loc>
<lastmod>2025-07-10T01:31:13+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/teams-slack-y-zoom-los-nuevos-campos-de-batalla-en-ciberseguridad-especialmente-durante-el-teletrabajo-este-verano/</loc>
<lastmod>2025-07-09T01:31:59+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/como-desmantelar-las-botnets-de-los-criptomineros/</loc>
<lastmod>2025-07-08T01:31:21+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/vigilancia-geopolitica-y-libertad-el-caso-hikvision-en-canada-y-los-ecos-de-1984/</loc>
<lastmod>2025-07-07T01:31:46+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/cspm-y-dspm-son-las-dos-tecnologias-criticas-para-salvaguardar-cualquier-entorno-cloud-y-sus-datos/</loc>
<lastmod>2025-07-03T01:31:35+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/aumentan-las-ciberamenazas-de-ransomware-infostealers-y-el-fraude-por-nfc-en-moviles-android/</loc>
<lastmod>2025-07-02T01:31:01+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/suplantacion-de-identidad-falsos-candidatos-ceos-suplantados-y-audios-manipulados/</loc>
<lastmod>2025-06-30T19:10:28+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/07/la-distribucion-de-malware-a-traves-de-aplicaciones-en-la-nube/</loc>
<lastmod>2025-07-01T01:31:34+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/en-la-guerra-cibernetica-entre-israel-e-iran-no-hay-tregua/</loc>
<lastmod>2025-06-25T01:31:51+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/trend-micro-elige-barcelona-para-abrir-un-hub-estrategico-de-ciberseguridad/</loc>
<lastmod>2025-06-26T01:31:48+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/por-que-tu-empresa-deberia-contar-con-un-almacenamiento-en-nube-independiente-de-disco-virtual/</loc>
<lastmod>2025-06-24T01:31:21+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/flipper-zero-una-herramienta-multifuncion-entre-la-defensa-y-el-ataque-en-la-ciberseguridad-industrial/</loc>
<lastmod>2025-06-23T01:31:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/que-hacer-cuando-el-ransomware-ataca-primero-tus-copias-de-seguridad/</loc>
<lastmod>2025-06-19T01:31:10+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/la-nueva-ciberestafa-que-arrasa-en-espana-mediante-ingenieria-social/</loc>
<lastmod>2025-06-18T01:31:20+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/lo-que-nos-revela-europol-sobre-el-nuevo-orden-digital/</loc>
<lastmod>2025-06-17T01:31:59+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/mobile-hacking-analisis-de-nethunter-c-deck-y-su-impacto-en-la-seguridad-ofensiva-desde-dispositivos-moviles/</loc>
<lastmod>2025-06-16T01:31:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/nuevo-plan-europeo-contra-cibercrisis-ante-el-auge-de-ciberamenazas/</loc>
<lastmod>2025-06-12T01:31:58+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/fraude-por-correo-electronico-a-los-turistas-espanoles-en-esta-temporada-alta-de-reservas/</loc>
<lastmod>2025-06-11T01:31:53+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/se-avecinan-ciberataques-por-parte-de-agentes-de-ia/</loc>
<lastmod>2025-06-10T01:31:26+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/entrevista-a-arturo-e-mata-la-ciberseguridad-es-una-cuestion-estrategica-que-impacta-la-soberania-de-los-paises/</loc>
<lastmod>2025-06-02T10:06:59+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/lucha-en-la-oscuridad-las-empresas-europeas-sobrestiman-su-capacidad-frente-al-fraude-de-identidad/</loc>
<lastmod>2025-06-04T01:31:18+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/250-000-ciberataques-camuflados-como-animes-populares-contra-la-generacion-z/</loc>
<lastmod>2025-06-06T01:31:57+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/05/la-interrupcion-de-sus-servicios-durante-una-hora-puede-suponer-la-perdida-de-500-millones-de-euros-a-bancos-e-instituciones-financieras/</loc>
<lastmod>2025-05-30T14:15:39+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/como-el-ptaas-pruebas-de-penetracion-esta-transformando-la-ciberseguridad-en-espana/</loc>
<lastmod>2025-06-09T01:31:13+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/la-suplantacion-de-identidad-y-los-ataques-personalizados-aumentan-tras-el-secuestro-de-cuentas/</loc>
<lastmod>2025-06-05T01:31:38+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/05/analisis-de-las-principales-vulnerabilidades-digitales-que-presenta-el-sector-educativo/</loc>
<lastmod>2025-05-29T01:31:03+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/06/poner-barreras-al-malware-es-el-principal-reto-de-la-banca-actual/</loc>
<lastmod>2025-06-03T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/05/identificado-un-nuevo-actor-malicioso-dedicado-al-secuestro-de-recursos-cloud-no-utilizados/</loc>
<lastmod>2025-05-28T01:31:15+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/05/operacion-global-para-desmantelar-lumma-stealer-que-ofrecia-malware-as-a-service-con-suscripciones-de-hasta-1-000-dolares-mensuales/</loc>
<lastmod>2025-05-26T01:31:14+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/05/la-nueva-ciberdefensa-habla-osint-reflexiones-desde-osintomatico-2025/</loc>
<lastmod>2025-05-27T01:31:40+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/05/las-reclamaciones-por-incidentes-de-ciberseguridad-aumentaron-un-61-segun-el-cyber-claims-report/</loc>
<lastmod>2025-05-22T01:31:36+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/05/dora-nis-2-resiliencia-y-seguridad-al-servicio-del-valor-del-dato/</loc>
<lastmod>2025-05-21T01:31:40+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/05/proofpoint-adquirira-hornetsecurity/</loc>
<lastmod>2025-05-19T01:31:16+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/05/ciberseguridad-en-la-industria-4-0-desafios-y-estrategias-para-un-entorno-industrial-resiliente/</loc>
<lastmod>2025-05-20T01:31:27+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/05/recursos-de-ciberseguridad-segun-el-tamano-de-las-empresas/</loc>
<lastmod>2025-05-14T01:31:10+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/05/metodologia-de-monitorizacion-para-luchar-contra-el-cibercrimen-en-la-red-tor/</loc>
<lastmod>2025-05-13T01:31:07+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/05/refuerzo-de-las-capacidades-sase-para-el-puesto-de-trabajo-digital/</loc>
<lastmod>2025-05-12T01:31:43+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/05/el-ransomware-represento-el-12-de-los-incidentes-declarados-como-siniestros-por-las-empresas/</loc>
<lastmod>2025-05-08T01:31:43+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/05/3-carencias-en-materia-de-ciberseguridad-que-tiene-actualmente-el-sector-educativo/</loc>
<lastmod>2025-05-07T01:31:14+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/05/flashstart-lider-mundial-en-proteccion-de-internet-desembarca-en-espana/</loc>
<lastmod>2025-05-06T01:31:32+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/05/ciberamenazas-al-factor-humano/</loc>
<lastmod>2025-05-05T01:31:20+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/shieldxpert-identificando-servidores-vps-disenados-especificamente-para-operaciones-de-espionaje/</loc>
<lastmod>2025-04-30T01:31:36+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/alerta-sobre-ciberataques-a-infraestructuras-criticas-y-sus-consecuencias-tras-el-apagon/</loc>
<lastmod>2025-04-29T12:02:35+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/campanas-de-infiltracion-remota-en-empresas-internacionales-mediante-deepfakes/</loc>
<lastmod>2025-04-28T01:31:28+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/supercard-x-el-nuevo-rostro-del-fraude-bancario-por-nfc-que-acecha-desde-tu-movil/</loc>
<lastmod>2025-04-24T01:31:55+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/10-libros-en-espanol-para-entender-y-defenderte-de-el-mundo-digital/</loc>
<lastmod>2025-04-23T01:31:59+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/5-consejos-para-proteger-tu-negocio-de-los-ciberdelincuentes-desde-el-primer-dia/</loc>
<lastmod>2025-04-22T01:31:31+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/aumento-del-malware-a-medida-que-los-ciberdelincuentes-explotan-las-conexiones-cifradas/</loc>
<lastmod>2025-04-21T01:31:47+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/de-tiktok-al-metaverso-el-nuevo-campo-de-operaciones-de-la-ciberdelincuencia-clandestina-rusa/</loc>
<lastmod>2025-04-16T01:31:12+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/ciberseguridad-para-emprendedores-lo-esencial-para-trabajar-sin-riesgos/</loc>
<lastmod>2025-04-15T01:31:15+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/como-blindar-infraestructuras-criticas-frente-a-amenazas-cada-vez-mas-sofisticadas/</loc>
<lastmod>2025-04-14T01:21:12+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/una-de-cada-4-empresas-experimento-al-menos-una-exfiltracion-de-datos-en-la-nube-en-el-ultimo-ano/</loc>
<lastmod>2025-04-10T01:31:41+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/crece-la-superficie-de-ataque-en-las-empresas-asi-se-mueve-un-atacante-en-el-entorno-de-trabajo-digital/</loc>
<lastmod>2025-04-09T01:31:47+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/la-gestion-de-identidades-es-fundamental-para-una-ciberseguridad-robusta/</loc>
<lastmod>2025-04-08T01:31:48+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/el-reto-de-la-ciberagilidad-como-sobrevivir-en-la-era-de-la-complejidad-y-la-ia/</loc>
<lastmod>2025-04-07T01:31:55+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/los-riesgos-de-los-pagos-sin-contacto-y-recomendaciones-de-como-protegerse/</loc>
<lastmod>2025-04-03T01:31:03+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/atencion-gamers-localizado-un-criptominero-oculto-en-juegos-online-gratuitos/</loc>
<lastmod>2025-04-02T01:31:19+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/04/las-redes-delictivas-explotan-cada-vez-mas-la-infraestructura-digital-para-ocultar-sus-actividades/</loc>
<lastmod>2025-04-01T01:31:55+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/la-ia-es-ya-un-campo-de-batalla-critico-para-la-ciberseguridad/</loc>
<lastmod>2025-03-31T01:31:44+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/la-mediana-empresa-apenas-destina-un-4-de-su-presupuesto-informatico-a-ciberseguridad/</loc>
<lastmod>2025-03-27T01:31:19+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/las-mujeres-consideran-la-ciberseguridad-como-una-carrera-tecnologica-destacada/</loc>
<lastmod>2025-03-26T01:31:53+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/espana-es-el-tercer-pais-del-mundo-que-mas-archivos-maliciosos-adjuntos-recibe/</loc>
<lastmod>2025-03-25T01:31:10+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/ciberseguridad-industrial-los-errores-que-podrian-costarte-caro/</loc>
<lastmod>2025-03-24T01:31:50+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/el-robo-de-cuentas-de-spotify-se-dispara-y-ya-genera-millones-en-fraudes/</loc>
<lastmod>2025-03-19T01:31:19+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/como-los-agentes-de-ia-estan-cambiando-el-juego-en-la-ciberguerra/</loc>
<lastmod>2025-03-20T01:31:50+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/la-ciberestafa-de-la-mineria-de-bitcoin-en-la-nube/</loc>
<lastmod>2025-03-18T01:31:24+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/las-herramientas-de-monitorizacion-y-gestion-remota-en-ataques-por-correo-electronico/</loc>
<lastmod>2025-03-17T01:31:32+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/en-clave-segura-neoguerra-e-infraestructuras-criticas/</loc>
<lastmod>2025-03-13T01:31:54+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/responsabilidades-de-las-empresas-ante-los-ciberataques/</loc>
<lastmod>2025-03-12T01:31:47+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/las-aplicaciones-de-limpieza-del-telefono-pueden-aumentar-el-spam/</loc>
<lastmod>2025-03-11T01:31:09+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/luxquanta-presenta-la-segunda-generacion-de-su-sistema-de-criptografia-cuantica-en-el-mwc/</loc>
<lastmod>2025-03-10T01:31:13+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/fundacion-cibervoluntarios-pone-en-marcha-una-formacion-gratuita-en-ciberseguridad-para-5-000-jovenes/</loc>
<lastmod>2025-03-06T01:31:06+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/espana-es-uno-de-los-paises-de-la-ue-con-mas-tarjetas-bancarias-filtradas-en-la-dark-web/</loc>
<lastmod>2025-03-05T01:31:14+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/innovacion-y-seguridad-las-apps-moviles-revolucionan-la-identidad-digital/</loc>
<lastmod>2025-03-04T01:31:53+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/03/el-peligro-invisible-como-el-data-poisoning-puede-convertir-la-ia-en-una-amenaza/</loc>
<lastmod>2025-03-03T01:31:42+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/asi-sera-la-xv-edicion-de-rootedcon-uno-de-los-mayores-eventos-de-ciberseguridad-de-espana/</loc>
<lastmod>2025-02-27T01:35:45+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/nueva-oleada-de-correos-fraudulentos-con-la-mision-de-infectar-los-sistemas-y-robar-credenciales-de-ayuntamientos-espanoles/</loc>
<lastmod>2025-02-27T01:31:58+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/espana-en-el-top-10-de-paises-mas-atacados-por-ransomware-a-nivel-mundial/</loc>
<lastmod>2025-02-26T01:31:19+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/el-concepto-de-ciberresiliencia-para-un-mundo-centrado-en-la-nube/</loc>
<lastmod>2025-02-25T01:31:59+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/el-fin-de-la-privacidad/</loc>
<lastmod>2025-02-24T01:31:27+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/usuarios-ayudan-a-valve-a-detectar-un-juego-malicioso-en-steam-evitando-una-infeccion-masiva/</loc>
<lastmod>2025-02-20T01:31:07+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/el-rug-pull-es-una-de-las-estafas-mas-comunes-en-el-mundo-cripto-y-podria-estar-detras-del-desplome-de-libra/</loc>
<lastmod>2025-02-19T01:31:04+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/se-pone-en-marcha-sia-cyberhub-para-fomentar-la-innovacion-en-ciberseguridad/</loc>
<lastmod>2025-02-18T01:31:36+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/los-servicios-de-seguridad-gestionados-mss-creceran-hasta-los-67-mil-millones-en-2025/</loc>
<lastmod>2025-02-17T01:35:45+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/synack-lanza-una-funcionalidad-para-analizar-el-sesgo-de-los-chatbots-de-ia/</loc>
<lastmod>2025-02-17T01:31:04+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/las-ciberestafas-mas-comunes-en-el-dia-de-san-valentin/</loc>
<lastmod>2025-02-13T01:31:24+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/la-formacion-en-ciberseguridad-a-los-empleados-es-clave-para-las-empresas/</loc>
<lastmod>2025-02-12T01:31:15+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/facehunter-ai-osint-con-reconocimiento-facial/</loc>
<lastmod>2025-02-11T01:31:37+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/el-riesgo-de-terceros-ocupa-el-primer-lugar-en-las-preocupaciones-de-ciberseguridad-de-las-empresas/</loc>
<lastmod>2025-02-10T01:31:20+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/detenido-un-peligroso-hacker-responsable-de-mas-de-40-ciberataques-a-organismos-estrategicos/</loc>
<lastmod>2025-02-06T01:31:02+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/la-popularidad-de-deepseek-es-aprovechada-para-propagar-fraudes-malware-y-estafas-financieras/</loc>
<lastmod>2025-02-05T10:44:28+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/waf-ia-un-web-application-firewall-de-defensa-polimorfica-basado-en-inteligencia-artificial/</loc>
<lastmod>2025-02-04T10:41:30+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/sophos-completa-la-adquisicion-de-secureworks/</loc>
<lastmod>2025-02-04T01:24:29+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/02/las-principales-tendencias-en-criptografia-post-cuantica-para-2025/</loc>
<lastmod>2025-02-03T01:31:26+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/01/las-ciberamenazas-que-mas-preocupan-a-las-empresas/</loc>
<lastmod>2025-01-30T01:31:25+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/01/implicaciones-de-la-inteligencia-artificial-en-el-panorama-de-la-ciberseguridad-para-2025/</loc>
<lastmod>2025-01-29T01:31:22+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/01/conoce-el-estado-de-la-ciberseguridad-en-espana/</loc>
<lastmod>2025-01-28T10:21:57+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/01/cyssde-abre-una-convocatoria-para-proyectos-innovadores-en-ciberseguridad/</loc>
<lastmod>2025-01-27T01:31:01+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/01/descubierta-una-nueva-campana-de-la-botnet-mirai-que-afecta-a-camaras-avtech-y-routers-huawei/</loc>
<lastmod>2025-01-23T01:31:31+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/01/por-que-las-empresas-europeas-deben-convertir-los-desafios-de-privacidad-en-oportunidades-estrategicas/</loc>
<lastmod>2025-01-22T01:31:37+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/01/las-tacticas-de-evasion-de-la-mfa-son-un-buen-ejemplo-de-las-ciberamenazas-actuales/</loc>
<lastmod>2025-01-21T01:31:25+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/01/consejos-para-compartir-archivos-atendiendo-a-la-seguridad/</loc>
<lastmod>2025-01-20T01:31:07+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/01/ransomware-apoyado-por-gobiernos-se-usa-para-financiar-actividades-ilicitas-y-encubrir-operaciones-de-espionaje/</loc>
<lastmod>2025-01-16T01:31:15+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/01/la-recuperacion-de-active-directory-es-clave-para-protegerse-de-ataques-de-ransomware/</loc>
<lastmod>2025-01-15T01:31:15+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/01/el-software-dlp-y-el-canal-de-denuncias-preparan-a-tu-empresa-para-2025/</loc>
<lastmod>2025-01-14T01:31:18+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/01/los-clics-en-enlaces-de-phishing-casi-se-triplicaron-en-2024/</loc>
<lastmod>2025-01-13T10:58:31+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/01/mas-de-3-millones-de-servidores-de-correo-electronico-ejecutan-protocolos-pop3-e-imap-sin-cifrado/</loc>
<lastmod>2025-01-08T18:33:53+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/01/informe-sobre-la-situacion-y-tendencias-del-terrorismo-en-la-union-europea/</loc>
<lastmod>2025-01-09T01:31:39+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/01/multan-a-apple-por-espiar-a-traves-de-siri-a-personas-que-usan-iphones-y-otros-dispositivos/</loc>
<lastmod>2025-01-08T01:31:08+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2025/01/reforzando-la-ciberdefensa-en-2025/</loc>
<lastmod>2025-01-02T11:41:15+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/12/ciberconsejos-para-utilizar-juguetes-inteligentes-esta-navidad/</loc>
<lastmod>2024-12-30T01:31:06+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/12/antivirus-o-antimalware-que-software-necesito/</loc>
<lastmod>2024-12-26T01:31:58+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/12/los-ciberdelincuentes-no-descansan-en-navidad/</loc>
<lastmod>2024-12-23T01:31:33+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/12/cinco-enfoques-para-contrarrestar-el-creciente-arsenal-de-un-ciberdelincuente/</loc>
<lastmod>2024-12-17T20:08:15+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/12/mas-del-80-de-las-empresas-de-fortune-500-no-aprueban-el-examen-de-ciberseguridad/</loc>
<lastmod>2024-12-19T01:31:34+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/12/espana-en-la-mira-del-cibercrimen/</loc>
<lastmod>2024-12-18T01:31:56+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/12/muerte-a-la-privacidad-el-precio-de-la-era-digital/</loc>
<lastmod>2024-12-17T01:31:19+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/12/criptografia-poscuantica-en-un-hsm-automotriz/</loc>
<lastmod>2024-12-16T01:31:35+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/12/predicciones-sobre-amenazas-de-ciberseguridad-para-2025-ciberataques-mas-grandes-y-audaces/</loc>
<lastmod>2024-12-12T01:31:41+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/12/10-estafas-navidenas-que-te-llegaran-estos-dias/</loc>
<lastmod>2024-12-11T01:31:16+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/12/integracion-de-la-inteligencia-de-amenazas-en-el-programa-de-ciberseguridad/</loc>
<lastmod>2024-12-10T11:55:15+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/12/la-microsegmentacion-ha-surgido-como-una-estrategia-clave-para-la-ciberseguridad/</loc>
<lastmod>2024-12-09T13:26:51+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/12/informe-de-transparencia-en-la-informacion-sobre-seguridad-en-las-empresas-del-ibex-35/</loc>
<lastmod>2024-12-04T01:31:19+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/12/quienes-son-los-hackers-trinity-y-que-hay-de-cierto-en-su-ciberataque-a-la-aeat/</loc>
<lastmod>2024-12-03T01:31:44+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/12/el-mercado-laboral-en-ciberseguridad-vive-un-momento-de-auge-y-requiere-de-perfiles-especializados/</loc>
<lastmod>2024-12-02T01:31:26+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/11/consejos-para-que-los-minoristas-protejan-sus-negocios-y-a-sus-clientes-de-las-ciberamenazas/</loc>
<lastmod>2024-11-28T01:31:29+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/11/bots-grises-disenados-con-ia-para-extraer-grandes-volumenes-de-datos-de-sitios-web/</loc>
<lastmod>2024-11-27T12:44:37+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/11/el-sector-educativo-sufre-1-500-ciberataques-semanales/</loc>
<lastmod>2024-11-27T12:43:52+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/11/el-fraude-en-pagos-instantaneos-aumenta-en-espana/</loc>
<lastmod>2024-11-27T12:38:51+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/11/volvo-tesla-y-bmw-son-las-marcas-de-coches-mas-ciberseguras/</loc>
<lastmod>2024-11-21T01:31:30+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/11/consejos-para-detectar-y-proteger-su-empresa-de-resenas-falsas/</loc>
<lastmod>2024-11-20T01:31:32+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/11/consejos-para-evitar-ser-estafado-durante-el-black-friday/</loc>
<lastmod>2024-11-19T01:31:23+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/11/el-phishing-es-una-de-las-amenazas-de-ciberseguridad-mas-habituales-en-el-sector-bancario/</loc>
<lastmod>2024-11-18T01:31:14+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/11/la-mala-gestion-de-las-infraestructuras-it-pone-en-riesgo-la-estabilidad-y-seguridad-de-las-empresas/</loc>
<lastmod>2024-11-14T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/11/ciberdelincuentes-usan-falsa-una-app-de-aemet-para-propagar-troyano-bancario/</loc>
<lastmod>2024-11-13T01:31:54+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/11/los-ataques-a-la-cadena-de-suministro-encabezan-la-lista-de-amenazas-de-ciberseguridad-para-2030/</loc>
<lastmod>2024-11-12T01:21:26+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/11/la-importancia-de-la-blockchain-en-la-ciberseguridad-empresarial/</loc>
<lastmod>2024-11-10T19:25:02+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/11/5-tendencias-en-tecnologia-biometrica-para-el-control-de-acceso-en-edificios/</loc>
<lastmod>2024-11-11T01:31:14+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/11/campana-global-de-publicidad-maliciosa-dirigida-a-metapaginas-comerciales/</loc>
<lastmod>2024-11-06T01:31:50+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/11/los-ciberataques-en-cajeros-automaticos-son-casi-seis-veces-mas-frecuentes-que-los-fisicos/</loc>
<lastmod>2024-11-05T01:31:36+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/11/minsait-y-sia-crean-la-catedra-de-ciberinteligencia-en-la-uma/</loc>
<lastmod>2024-11-04T01:31:43+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/las-principales-ciberamenazas-en-las-elecciones-americanas/</loc>
<lastmod>2024-10-31T01:31:51+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/casi-la-mitad-del-spam-con-tematica-de-halloween-es-una-estafa/</loc>
<lastmod>2024-10-30T01:31:22+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/el-ransomware-gratuito-prince-se-distribuye-a-traves-de-formularios-de-contacto/</loc>
<lastmod>2024-10-29T01:31:43+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/el-programa-women4cyber-arranca-para-impulsar-el-emprendimiento-femenino-de-ciberseguridad-en-espana/</loc>
<lastmod>2024-10-28T01:31:34+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/vulnerabilidades-en-plugins-y-plantillas-lideran-la-lista-de-amenazas-de-wordpress/</loc>
<lastmod>2024-10-24T01:31:23+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/protege-tu-mundo-con-passkeys-las-llaves-de-acceso-resistentes-al-phishing/</loc>
<lastmod>2024-10-23T01:31:52+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/el-66-del-malware-atribuible-procede-de-ciberdelincuentes-financiados-por-estados/</loc>
<lastmod>2024-10-22T01:31:59+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/principales-amenazas-de-seguridad-de-red-endpoints-y-malware-observadas-durante-el-2t-de-2024/</loc>
<lastmod>2024-10-21T01:31:21+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/nis2-obliga-a-a-las-empresas-a-realizar-evaluaciones-regulares-de-sus-sistemas-para-prevenir-vulnerabilidades-criticas/</loc>
<lastmod>2024-10-17T01:31:36+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/tendencias-en-la-exfiltracion-masiva-de-datos/</loc>
<lastmod>2024-10-16T01:31:58+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/rootedcon-la-mayor-cita-de-la-ciberseguridad-europea-regresa-a-valencia-en-su-decima-edicion/</loc>
<lastmod>2024-10-15T01:31:48+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/tosint-tu-companero-de-investigacion-en-telegram/</loc>
<lastmod>2024-10-14T01:31:44+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/las-empresas-que-no-se-adapten-a-nis2-a-partir-del-17-de-octubre-se-exponen-a-multas-de-hasta-10-millones-de-euros/</loc>
<lastmod>2024-10-10T01:31:04+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/concienciacion-sobre-ciberseguridad-ciberdelincuencia-y-nuevas-amenazas-en-los-dispositivos-de-los-consumidores/</loc>
<lastmod>2024-10-09T01:31:43+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/getd-se-convierte-en-el-epicentro-tecnologico-de-salamanca-con-motivo-del-hackathon-de-la-nasa/</loc>
<lastmod>2024-10-08T01:31:14+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/hackers-en-jaque-la-guerra-digital-en-el-mundo-de-los-videojuegos/</loc>
<lastmod>2024-10-07T01:31:38+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/detenido-en-espana-un-hacker-encargado-de-la-infraestructura-del-ransomware-lockbit-3-0/</loc>
<lastmod>2024-10-03T01:31:22+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/el-coste-medio-de-recuperacion-en-un-ciberataque-fue-de-257-millones-de-dolares-en-2024-el-doble-que-en-2021/</loc>
<lastmod>2024-10-02T01:31:47+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/10/la-importancia-de-los-permisos-de-acceso-en-el-entorno-digital/</loc>
<lastmod>2024-10-01T01:31:40+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/09/los-retos-para-mejorar-la-ciberseguridad-en-la-industria-sanitaria/</loc>
<lastmod>2024-09-26T01:31:12+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/09/como-protegernos-de-los-ciberdelincuentes-que-usan-inteligencia-artificial/</loc>
<lastmod>2024-09-25T01:31:31+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/09/iniciativa-de-futuro-seguro-seis-pilares-clave-de-seguridad/</loc>
<lastmod>2024-09-24T01:31:24+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/09/guia-para-dominar-la-defensa-en-un-ataque-ddos/</loc>
<lastmod>2024-09-23T01:31:07+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/09/la-explosion-de-buscapersonas-hackeo-de-baterias-o-carga-explosiva/</loc>
<lastmod>2024-09-19T01:31:35+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/09/allurity-refuerza-su-expansion-europea-con-la-adquisicion-de-lyvoc-y-secalliance/</loc>
<lastmod>2024-09-17T01:31:20+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/09/detectada-una-oleada-de-ciberataques-a-pymes-a-traves-de-los-mensajes-internos-de-linkedin/</loc>
<lastmod>2024-09-16T01:31:30+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/09/gmv-adquiere-autek-para-reforzar-las-tecnologias-cross-domain/</loc>
<lastmod>2024-09-12T01:31:46+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/09/un-nuevo-metodo-de-phishing-instala-aplicaciones-pwa-webapk-que-no-incluye-advertencias-al-usuario/</loc>
<lastmod>2024-09-11T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/09/fico-ayuda-a-las-entidades-financieras-espanolas-a-luchar-contra-los-fraudes-telefonicos/</loc>
<lastmod>2024-09-10T01:31:57+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/09/los-principales-robos-de-criptomonedas-en-2024/</loc>
<lastmod>2024-09-09T01:31:14+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/09/7-ciberestafas-comunes-de-temu-y-como-evitarlas/</loc>
<lastmod>2024-09-05T01:31:40+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/09/el-sector-sanitario-es-el-principal-objetivo-de-los-ciberataques-de-ransomware-con-el-21-de-los-incidentes/</loc>
<lastmod>2024-09-04T01:31:32+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/09/consejos-para-garantizar-un-entorno-digital-seguro-de-los-mas-jovenes/</loc>
<lastmod>2024-09-03T01:31:08+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/09/facturas-pendientes-el-principal-gancho-de-campanas-dirigidas-a-empresas-espanolas/</loc>
<lastmod>2024-09-02T01:31:21+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/08/mas-del-60-de-los-ataques-de-ransomware-exitosos-se-originaron-a-traves-de-aplicaciones-saas/</loc>
<lastmod>2024-08-28T01:31:34+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/08/asi-esta-creciendo-el-malvertising-por-la-aplicacion-de-la-inteligencia-artificial/</loc>
<lastmod>2024-08-27T01:31:03+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/08/derechos-sin-conexion-un-analisis-sobre-derechos-de-la-infancia-y-la-adolescencia-y-su-proteccion-en-el-entorno-digital/</loc>
<lastmod>2024-08-21T01:31:37+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/08/4-dispositivos-que-pueden-ser-utilizados-para-hackear-sistemas-corporativos/</loc>
<lastmod>2024-08-19T01:31:48+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/08/5-aspectos-clave-que-consolidan-la-relevancia-de-python-en-el-sector-de-la-ciberseguridad/</loc>
<lastmod>2024-08-14T01:31:10+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/08/hycu-nombrada-visionaria-en-el-cuadrante-magico-de-gartner-para-soluciones-de-backup/</loc>
<lastmod>2024-08-13T01:31:10+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/08/identificadas-una-serie-de-vulnerabilidades-en-las-plataformas-de-gestion-de-plantas-fotovoltaicas/</loc>
<lastmod>2024-08-12T01:31:53+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/08/principales-ciberestafas-que-usan-la-inteligencia-artificial/</loc>
<lastmod>2024-08-07T01:31:34+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/08/como-garantizar-una-rapida-recuperacion-tras-el-inevitable-ciberataque/</loc>
<lastmod>2024-08-06T01:31:50+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/08/los-hackers-en-hollywood-realidad-o-ficcion/</loc>
<lastmod>2024-08-05T01:31:51+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/08/trurisk-eliminate-permite-a-las-organizaciones-mitigar-ciberriesgos-sin-aplicar-parches/</loc>
<lastmod>2024-08-01T01:31:25+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/los-ciberdelincuentes-propagan-malware-mediante-videos-falsos-que-simulan-tutoriales/</loc>
<lastmod>2024-07-31T01:31:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/las-ofertas-de-trabajo-para-analista-y-arquitecto-de-ciberseguridad-han-aumentado-mas-de-un-20/</loc>
<lastmod>2024-07-29T01:31:13+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/globalan-s2-grupo-y-trc-se-adjudican-un-contrato-de-7-millones-para-la-creacion-del-csirt-can/</loc>
<lastmod>2024-07-24T01:31:06+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/las-empresas-de-infraestructuras-criticas-pagan-una-media-de-3-millones-de-dolares-por-rescates-de-ransomware/</loc>
<lastmod>2024-07-22T01:31:20+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/profundizando-en-la-ciberperfilacion-criminal-el-caso-de-alpha02/</loc>
<lastmod>2024-07-23T01:31:15+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/la-temporada-de-vacaciones-sigue-concentrando-el-mayor-numero-de-nuevas-estafas-online-a-consumidores/</loc>
<lastmod>2024-07-18T01:31:41+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/deception-es-la-herramienta-que-se-anticipa-a-los-ciberataques-a-traves-del-engano/</loc>
<lastmod>2024-07-17T01:31:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/estrategias-contra-los-delitos-de-odio-en-entornos-digitales/</loc>
<lastmod>2024-07-16T01:31:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/los-ciberdelincuentes-no-cogen-vacaciones/</loc>
<lastmod>2024-07-15T01:31:17+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/disminuyendo-emails-spoofing-a-coste-cero/</loc>
<lastmod>2024-07-11T01:31:18+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/consejos-para-detectar-una-oferta-de-empleo-falsa/</loc>
<lastmod>2024-07-10T01:32:43+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/preparados-para-la-nueva-normativa-europea-de-ciberseguridad/</loc>
<lastmod>2024-07-09T01:31:45+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/descubierta-una-vulnerabilidad-critica-en-los-sistemas-de-gestion-remota-de-servidores-en-entornos-linux/</loc>
<lastmod>2024-07-08T01:31:36+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/estado-actual-de-la-ciberseguridad-en-espana/</loc>
<lastmod>2024-07-04T01:31:23+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/espana-ocupa-el-tercer-lugar-en-detecciones-de-ciberamenazas/</loc>
<lastmod>2024-07-03T01:31:07+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/5-funcionalidades-que-han-ayudado-a-las-empresas-a-recuperarse-mas-rapido-de-los-ciberataques/</loc>
<lastmod>2024-07-01T01:31:23+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/07/la-falta-de-implementacion-del-estandar-de-seguridad-dmarc-podria-llevar-a-una-disminucion-en-la-entrega-de-correos-electronicos/</loc>
<lastmod>2024-07-02T01:31:59+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/los-metodos-de-deteccion-no-estan-a-la-altura-de-las-ciberamenazas-actuales/</loc>
<lastmod>2024-06-27T01:31:35+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/la-inteligencia-artificial-mejora-la-seguridad-mediante-la-deteccion-y-prevencion-de-ciberataques/</loc>
<lastmod>2024-06-26T01:31:39+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/tendencias-clave-sobre-ciberseguridad-y-amenazas-emergentes/</loc>
<lastmod>2024-06-25T01:31:36+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/el-ciberriesgo-crece-en-cuota-de-mercado-y-presiona-los-precios-de-las-primas-a-la-baja/</loc>
<lastmod>2024-06-24T01:31:18+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/el-fraude-informatico-en-espana-2024/</loc>
<lastmod>2024-06-20T01:31:35+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/el-dispositivo-de-un-espanol-recibe-81-ciberataques-de-malware-al-mes-de-media/</loc>
<lastmod>2024-06-19T01:31:15+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/las-principales-ciberamenazas-en-el-primer-trimestre-fueron-los-archivos-adjuntos-al-correo-electronico/</loc>
<lastmod>2024-06-18T01:31:13+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/ciberamenazas-contra-la-eurocopa-y-los-juegos-olimpicos-de-paris/</loc>
<lastmod>2024-06-17T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/apps-sanitarias-la-promesa-de-un-futuro-mas-saludable-o-una-amenaza-para-la-privacidad/</loc>
<lastmod>2024-06-13T01:31:54+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/la-seguridad-online-de-una-empresa-ya-no-se-entiende-sin-biometria-multimodal/</loc>
<lastmod>2024-06-12T01:31:28+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/los-ataques-ddos-aumentan-mas-rapido-en-emea-que-en-cualquier-lugar/</loc>
<lastmod>2024-06-11T01:35:38+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/aumentan-los-ciberataques-a-empresas-e-instituciones-espanolas/</loc>
<lastmod>2024-06-11T01:31:11+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/las-principales-ciberamenazas-en-el-entorno-de-las-criptodivisas/</loc>
<lastmod>2024-06-10T01:35:02+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/synack-se-integra-con-nucleus-security-para-mejorar-la-visibilidad-de-la-seguridad/</loc>
<lastmod>2024-06-10T01:31:04+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/ciberseguridad-y-elecciones-que-podria-salir-mal/</loc>
<lastmod>2024-06-06T01:31:11+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/analisis-de-la-ciberseguridad-en-el-sector-seguros/</loc>
<lastmod>2024-06-05T01:31:49+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/las-fuentes-abiertas-osint-pueden-prevenir-el-cibercrimen/</loc>
<lastmod>2024-06-04T01:31:24+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/06/dataprius-almacenamiento-en-la-nube-con-garantias-de-seguridad-y-proteccion-de-datos-en-europa/</loc>
<lastmod>2024-06-03T01:31:40+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/una-de-las-facetas-mas-oscuras-del-mundo-del-cibercrimen-son-los-campos-de-concentracion-de-ciberdelincuentes/</loc>
<lastmod>2024-05-30T01:31:10+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/el-teletrabajo-y-la-deslocalizacion-incrementan-los-ciberataques/</loc>
<lastmod>2024-05-29T01:31:44+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/una-campana-de-ciberespionaje-chino-ataca-entidades-gubernamentales-en-medio-oriente-africa-y-asia/</loc>
<lastmod>2024-05-28T01:31:25+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/qr-a-la-carta-es-hora-de-reflexionar-su-riesgo/</loc>
<lastmod>2024-05-27T01:31:03+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/descarga-falsa-herramienta-de-ia-usada-para-propagar-malware-que-roba-informacion/</loc>
<lastmod>2024-05-22T01:31:45+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/las-organizaciones-tardaron-una-media-de-55-dias-en-parchear-el-50-de-sus-vulnerabilidades-criticas/</loc>
<lastmod>2024-05-23T01:31:17+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/la-botnet-phorpiex-distribuye-millones-de-mensajes-del-ransomware-lockbit-black/</loc>
<lastmod>2024-05-21T01:31:24+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/al-menos-cien-millones-de-dispositivos-estarian-afectados-por-nuevas-vulnerabilidades-iot/</loc>
<lastmod>2024-05-20T01:31:38+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/optimumtic-presentara-en-el-barcelona-cibersecurity-congress-sus-soluciones-en-seguridad-basadas-en-ia/</loc>
<lastmod>2024-05-17T01:31:27+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/el-ciberataque-al-banco-santander-continua-bajo-investigacion/</loc>
<lastmod>2024-05-16T01:31:12+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/esta-lockbit-en-caida-libre/</loc>
<lastmod>2024-05-14T01:31:55+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/el-grupo-de-ingenieria-y-tecnologia-sener-ha-obtenido-el-nivel-medio-del-esquema-nacional-de-seguridad-avalado-por-el-ccn/</loc>
<lastmod>2024-05-10T01:31:40+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/el-indice-de-ataques-de-ransomware-desciende-ligeramente-pero-los-costes-de-recuperacion-alcanzan-los-273-millones-de-dolares/</loc>
<lastmod>2024-05-09T01:31:51+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/10-medidas-de-seguridad-para-proteger-nuestro-smartphone/</loc>
<lastmod>2024-05-13T01:31:30+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/seguridad-y-permanencia-de-datos-en-almacenamiento-en-la-nube-dataprius/</loc>
<lastmod>2024-05-08T13:46:27+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/ia-conductual-para-proteger-el-correo-electronico/</loc>
<lastmod>2024-05-08T01:31:57+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/ikerlan-es-acreditado-por-enac-para-realizar-ensayos-de-ciberseguridad-en-sistemas-de-automatizacion-y-control-industrial/</loc>
<lastmod>2024-05-07T01:31:14+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/veeam-adquiere-coveware-proveedor-de-respuesta-a-incidentes-de-ciberextorsion/</loc>
<lastmod>2024-05-07T01:31:44+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/05/el-95-de-los-problemas-de-ciberseguridad-se-debe-a-errores-humanos/</loc>
<lastmod>2024-05-06T01:31:46+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/de-la-ingenieria-social-al-abuso-de-dmarc-como-el-grupo-ta427-recopila-informacion-de-ciberespionaje/</loc>
<lastmod>2024-04-30T01:31:28+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/el-cybersoc-de-optimumtic-certifica-su-sistema-de-gestion-de-ciberseguridad-basado-en-inteligencia-artificial/</loc>
<lastmod>2024-04-25T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/un-68-de-los-ciberataques-al-sector-de-la-salud-se-deben-a-una-mala-configuracion-de-seguridad/</loc>
<lastmod>2024-04-24T01:31:32+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/5-consejos-para-un-trabajo-remoto-seguro/</loc>
<lastmod>2024-04-23T01:31:21+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/10-claves-para-entender-la-nueva-ley-de-ciberresiliencia/</loc>
<lastmod>2024-04-17T01:31:21+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/eura-es-la-nueva-solucion-antifraude-para-la-banca-basada-en-ia/</loc>
<lastmod>2024-04-22T01:31:43+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/los-servicios-remotos-externos-fueron-el-principal-metodo-con-el-que-los-atacantes-penetraron-inicialmente-en-las-redes/</loc>
<lastmod>2024-04-18T01:31:57+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/principales-tendencias-de-malware-y-ciberamenazas/</loc>
<lastmod>2024-04-16T01:31:11+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/el-14-de-las-cuentas-digitales-es-potencialmente-fraudulenta/</loc>
<lastmod>2024-04-15T01:31:01+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/las-llamadas-falsas-desde-tu-banco-son-cada-vez-mas-creibles/</loc>
<lastmod>2024-04-11T01:31:03+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/el-77-de-las-empresas-espanolas-consideran-probable-que-un-incidente-grave-afecte-a-su-negocio-en-los-proximos-12-meses/</loc>
<lastmod>2024-04-10T01:31:43+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/3-ciberamenazas-en-auge-lol-ia-y-ransomware/</loc>
<lastmod>2024-04-09T01:31:48+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/como-es-el-curriculum-de-un-hacker-etico/</loc>
<lastmod>2024-04-08T01:31:34+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/las-ciberestafas-mas-habituales-en-la-renta-2023/</loc>
<lastmod>2024-04-04T01:31:58+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/el-soc-de-optimumtic-detecta-registros-logs-anomalos-que-comporten-un-riesgo-de-ciberseguridad/</loc>
<lastmod>2024-04-03T01:31:57+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/segun-el-fbi-las-perdidas-por-ciberdelincuencia-superan-los-12-500-millones-de-dolares-en-2023/</loc>
<lastmod>2024-04-02T01:31:01+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/04/como-proteger-los-datos-frente-a-las-amenazas-siempre-cambiantes-del-ransomware/</loc>
<lastmod>2024-04-01T01:31:38+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/03/enlaces-que-emulan-videoconferencias-para-infectar-con-troyanos/</loc>
<lastmod>2024-03-27T01:31:59+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/03/facturas-o-pagos-pendientes-son-otra-forma-de-enganarte-para-robar-las-credenciales-de-tu-empresa/</loc>
<lastmod>2024-03-26T01:31:13+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/03/los-ciberataques-son-la-primera-causa-de-paralizacion-de-la-actividad-empresarial/</loc>
<lastmod>2024-03-25T01:31:30+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/03/la-computacion-cuantica-abre-nuevas-posibilidades-en-la-gestion-de-accesos-privilegiados-pam/</loc>
<lastmod>2024-03-21T01:31:28+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/03/mas-de-30-aeropuertos-en-europa-han-sido-victimas-de-ataques-ddos-desde-que-comenzo-la-guerra-en-ucrania/</loc>
<lastmod>2024-03-20T01:11:55+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/03/el-aumento-del-valor-de-las-criptomonedas-intensifica-las-estafas-que-utilizan-la-imagen-de-famosos-espanoles/</loc>
<lastmod>2024-03-19T01:31:36+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/03/los-ciberdelincuentes-atacan-infraestructuras-de-red-obsoletas-o-dispositivos-sin-parchear/</loc>
<lastmod>2024-03-18T01:31:56+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/03/medidas-para-fortalecer-la-proteccion-online-en-los-coches-conectados/</loc>
<lastmod>2024-03-14T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/03/rootedcon-vuelve-a-batir-su-record-de-asistencia-de-la-comunidad-hacker/</loc>
<lastmod>2024-03-12T01:31:51+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/03/gmv-se-suma-a-la-mayor-iniciativa-estrategica-de-compra-publica-de-innovacion-iecpi-en-ciberseguridad-del-incibe/</loc>
<lastmod>2024-03-13T01:31:08+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/03/el-auge-de-la-ia-generativa-puede-llevar-a-la-automatizacion-del-cibercrimen/</loc>
<lastmod>2024-03-11T01:31:19+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/03/las-mujeres-representaran-el-30-de-los-puestos-de-trabajo-en-ciberseguridad-en-2025/</loc>
<lastmod>2024-03-08T01:31:25+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/03/las-ninas-africanas-pueden-codificar-empoderar-a-las-mujeres-en-ciberseguridad/</loc>
<lastmod>2024-03-07T01:31:40+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/03/luxquanta-capta-25me-para-escalar-su-tecnologia-de-ciberseguridad-cuantica/</loc>
<lastmod>2024-03-06T01:31:42+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/03/aumento-de-campanas-a-traves-de-ficheros-pdf-maliciosos-y-exploits-de-office/</loc>
<lastmod>2024-03-04T01:31:19+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/03/la-automatizacion-define-la-seguridad-de-los-edificios-inteligentes/</loc>
<lastmod>2024-03-05T01:31:33+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/inforges-obtiene-el-certificado-del-esquema-nacional-de-seguridad-ens/</loc>
<lastmod>2024-02-29T20:48:06+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/el-67-de-los-trabajadores-espanoles-pone-en-riesgo-la-seguridad-de-su-empresa-de-forma-consciente/</loc>
<lastmod>2024-02-28T01:31:23+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/ng-voice-presenta-una-solucion-en-la-nube-para-reducir-las-llamadas-de-spam-y-estafa/</loc>
<lastmod>2024-02-27T01:31:58+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/lockbit-intenta-mantenerse-a-flote-con-una-nueva-version/</loc>
<lastmod>2024-02-26T01:31:59+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/fundacion-telefonica-lanza-una-formacion-gratuita-sobre-ciberseguridad/</loc>
<lastmod>2024-02-21T01:31:51+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/llega-una-oleada-de-timos-laborales-a-traves-de-linkedin/</loc>
<lastmod>2024-02-22T01:31:58+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/ciberseguridad-clave-para-la-proteccion-en-el-sector-salud/</loc>
<lastmod>2024-02-20T01:31:20+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/la-importancia-de-los-certificados-digitales-para-proteger-la-identidad-empresarial-en-la-era-de-las-ciberamenazas/</loc>
<lastmod>2024-02-19T01:31:04+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/tacticas-del-ransomware-para-el-uso-indebido-de-software-legitimo/</loc>
<lastmod>2024-02-15T01:31:32+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/consejos-para-que-no-te-ciberestafen-en-san-valentin/</loc>
<lastmod>2024-02-14T01:31:10+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/la-plataforma-espanola-zerod-combina-los-servicios-de-hacking-con-la-automatizacion-de-herramientas-de-ciberseguridad/</loc>
<lastmod>2024-02-13T01:31:50+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/nettaro-consolida-sus-operaciones-en-espana-como-lider-en-observabilidad-y-pone-su-mira-en-la-internacionalizacion-de-sus-servicios-y-soluciones/</loc>
<lastmod>2024-02-08T19:42:07+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/tendencias-de-ciberseguridad-en-espana/</loc>
<lastmod>2024-02-12T01:31:42+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/como-conocer-el-estado-de-concienciacion-de-la-plantilla-respecto-a-la-ciberseguridad/</loc>
<lastmod>2024-02-07T01:31:20+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/los-principales-ciberpeligros-de-los-dispositivos-iot-en-los-hogares/</loc>
<lastmod>2024-02-06T01:31:21+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/las-principales-demandas-de-los-expertos-en-ciberseguridad-son-el-teletrabajo-y-el-desarrollo-de-la-carrera-profesional/</loc>
<lastmod>2024-02-05T01:31:13+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/02/el-phising-sigue-siendo-la-principal-amenaza-para-el-correo-electronico-representando-el-433-de-los-ataques/</loc>
<lastmod>2024-02-01T01:31:27+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/7-consejos-sobre-como-proteger-las-criptomonedas/</loc>
<lastmod>2024-01-31T01:31:19+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/tres-de-cada-diez-empresas-espanolas-prohiben-el-uso-de-la-ia-generativa-por-los-riesgos-de-privacidad/</loc>
<lastmod>2024-01-30T01:31:47+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/uno-de-cada-diez-mayores-de-60-anos-ha-sido-victima-de-ciberfraude/</loc>
<lastmod>2024-01-29T01:31:51+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/la-filtracion-de-26-000m-de-datos-la-mayor-brecha-de-la-historia-podria-provocar-numerosos-intentos-de-ciberataques-las-proximas-semanas/</loc>
<lastmod>2024-01-25T01:31:09+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/como-la-identidad-digital-que-crees-hoy-para-tu-hijo-podria-afectar-su-futuro/</loc>
<lastmod>2024-01-24T01:31:51+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/que-es-el-bluesnarfing/</loc>
<lastmod>2024-01-23T01:31:54+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/aumento-de-los-ataques-a-la-cadena-de-suministro-de-software/</loc>
<lastmod>2024-01-22T01:31:27+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/los-ciberataques-son-la-principal-causa-de-interrupcion-de-la-actividad-empresarial/</loc>
<lastmod>2024-01-18T01:31:35+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/consejos-de-prevencion-para-empresas-ante-un-ciberataque-con-ransomware/</loc>
<lastmod>2024-01-17T01:31:23+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/aumenta-el-uso-de-ransomware-remoto-en-los-ciberataques/</loc>
<lastmod>2024-01-16T01:31:10+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/que-son-los-programas-de-divulgacion-de-vulnerabilidades/</loc>
<lastmod>2024-01-15T01:31:29+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/stormshield-lanza-xdr-el-nuevo-paradigma-de-la-ciberseguridad-corporativa/</loc>
<lastmod>2024-01-11T01:31:43+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/delinea-adquiere-authomize-para-reforzar-sus-soluciones-extended-pam/</loc>
<lastmod>2024-01-10T01:31:48+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/como-actuar-ante-un-trol-o-hater-en-internet/</loc>
<lastmod>2024-01-09T01:31:35+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/la-seguridad-de-los-pagos-nfc/</loc>
<lastmod>2024-01-08T01:31:09+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/la-integracion-de-la-inteligencia-artificial-en-la-ciberseguridad-ofrece-capacidades-predictivas-y-proactivas-en-tiempo-real/</loc>
<lastmod>2024-01-04T01:31:57+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/empieza-el-ano-protegido-pero-sin-gastar-ni-un-euro/</loc>
<lastmod>2024-01-03T01:31:06+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2024/01/como-me-protejo-ante-un-ciberataque/</loc>
<lastmod>2024-01-02T01:31:52+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/12/decalogo-de-principios-verificacion-de-edad-y-proteccion-de-personas-menores-de-edad-ante-contenidos-inadecuados/</loc>
<lastmod>2023-12-28T01:31:34+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/12/se-detecta-una-nueva-ciberestafa-que-promete-ingresos-por-dar-me-gusta-a-videos/</loc>
<lastmod>2023-12-27T01:31:13+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/12/los-principales-ciberataques-de-2023-en-espana/</loc>
<lastmod>2023-12-26T01:31:38+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/12/proofpoint-cierra-la-adquisicion-de-tessian/</loc>
<lastmod>2023-12-21T01:31:25+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/12/como-puedo-saber-si-mi-empresa-es-objeto-de-un-ciberataque/</loc>
<lastmod>2023-12-20T01:31:32+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/12/ciberseguridad-en-el-vehiculo-electrico-conectado/</loc>
<lastmod>2023-12-19T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/12/5-medidas-esenciales-para-proteger-la-seguridad-de-los-participantes-en-la-loteria-de-navidad/</loc>
<lastmod>2023-12-18T01:31:23+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/12/huawei-y-la-universidad-de-leon-presentan-una-guia-para-fomentar-la-ciberseguridad-de-las-pymes-en-espana/</loc>
<lastmod>2023-12-14T01:31:51+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/12/consejos-para-prevenir-una-de-las-formas-mas-extendidas-de-agresion-digital-el-ciberacoso/</loc>
<lastmod>2023-12-13T01:31:02+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/12/las-tres-areas-clave-de-una-estrategia-de-ciberseguridad-de-exitosa/</loc>
<lastmod>2023-12-12T13:31:56+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/12/este-es-el-nuevo-malware-que-acecha-a-las-cadenas-hoteleras/</loc>
<lastmod>2023-12-11T01:31:55+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/12/los-ciberdelincuentes-tampoco-descansaran-estas-navidades/</loc>
<lastmod>2023-12-05T01:31:47+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/12/5-senales-de-que-su-negocio-es-un-blanco-facil-para-el-ransomware/</loc>
<lastmod>2023-12-04T01:31:21+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/11/8-beneficios-del-pentesting-para-garantizar-la-ciberseguridad-corporativa/</loc>
<lastmod>2023-11-30T01:31:21+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/11/el-85-de-las-universidades-ha-sufrido-ciberataques-en-el-ultimo-ano/</loc>
<lastmod>2023-11-29T01:31:23+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/11/los-puestos-relacionados-con-la-ciberseguridad-aumentan-un-9-respecto-a-2022/</loc>
<lastmod>2023-11-28T01:31:15+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/11/el-acoso-digital-contra-las-mujeres-es-un-problema-creciente/</loc>
<lastmod>2023-11-27T01:31:20+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/11/10-consejos-para-evitar-a-los-ciberdelincuentes-este-black-friday/</loc>
<lastmod>2023-11-23T01:31:08+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/11/la-tecnologia-heredada-frena-la-evolucion-hacia-una-autenticacion-sin-contrasena-en-el-trabajo/</loc>
<lastmod>2023-11-21T01:31:50+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/11/camerfirma-comparte-su-vision-sobre-el-nuevo-marco-regulatorio-de-la-confianza-digital/</loc>
<lastmod>2023-11-22T01:31:41+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/11/el-85-de-los-fraudes-relacionados-con-identidad-en-espana-hacen-uso-del-dni/</loc>
<lastmod>2023-11-20T01:31:34+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/11/el-74-de-las-brechas-de-ciberseguridad-estan-relacionadas-con-el-factor-humano/</loc>
<lastmod>2023-11-16T01:31:16+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/11/un-20-de-las-solicitudes-de-autenticacion-provienen-de-sistemas-automatizados-maliciosos/</loc>
<lastmod>2023-11-15T01:31:13+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/11/7-recomendaciones-para-protegernos-de-los-badusb/</loc>
<lastmod>2023-11-14T01:31:57+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/11/la-biometria-multimodal-como-futuro-de-la-seguridad/</loc>
<lastmod>2023-11-13T01:31:36+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/11/ranking-de-las-mayores-amenazas-de-malware-durante-el-2023/</loc>
<lastmod>2023-11-08T01:31:33+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/11/microsoft-desarrollara-un-ciberescudo-sobre-ia-para-proteger-a-sus-clientes/</loc>
<lastmod>2023-11-07T01:31:16+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/11/la-mejor-defensa-es-un-buen-ciberataque/</loc>
<lastmod>2023-11-06T01:31:34+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/11/seresco-adquiere-el-grupo-cies-empresa-especializada-en-ciberseguridad/</loc>
<lastmod>2023-11-02T01:31:27+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/10/los-responsables-de-ciberseguridad-no-se-sienten-seguros/</loc>
<lastmod>2023-10-31T01:31:05+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/10/ciberamenazas-en-los-hogares-inteligentes/</loc>
<lastmod>2023-10-30T01:31:30+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/10/ciberestafas-en-aplicaciones-de-citas/</loc>
<lastmod>2023-10-25T01:31:46+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/10/el-48-del-trafico-global-de-internet-son-bots-y-la-mayoria-de-ellos-maliciosos/</loc>
<lastmod>2023-10-26T01:31:14+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/10/como-se-protege-a-la-ciudadania-ante-los-ciberriesgos/</loc>
<lastmod>2023-10-24T01:31:10+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/10/la-mayor-parte-de-las-brechas-de-datos-en-el-sector-sanitario-corresponden-a-ciberataques-de-tipo-ransomware/</loc>
<lastmod>2023-10-23T01:31:35+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/10/bedisruptive-e-inspiring-girls-firman-un-acuerdo-para-educar-sobre-el-ciberacoso-en-los-colegios/</loc>
<lastmod>2023-10-19T01:31:58+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/10/alerta-sobre-actualizaciones-falsas-de-navegador-para-distribuir-malware-entre-usuarios-espanoles/</loc>
<lastmod>2023-10-18T01:31:58+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/10/la-guerra-cibernetica-entre-israel-y-hamas/</loc>
<lastmod>2023-10-17T10:44:06+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/10/las-redes-empresariales-evolucionan-su-arquitectura-de-seguridad-tambien-debe-hacerlo/</loc>
<lastmod>2023-10-16T19:39:19+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/10/el-95-del-malware-llega-a-traves-de-conexiones-cifradas/</loc>
<lastmod>2023-10-11T01:31:43+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/10/el-59-de-los-equipos-de-ciberseguridad-carecen-de-personal-suficiente/</loc>
<lastmod>2023-10-09T01:31:58+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/10/evolucion-de-los-ciberataques-en-el-sector-financiero-en-2023/</loc>
<lastmod>2023-10-05T01:31:26+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/10/mes-de-concienciacion-en-ciberseguridad/</loc>
<lastmod>2023-10-04T01:31:22+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/10/lazarus-vinculado-a-corea-del-norte-ataca-a-una-empresa-del-sector-aeroespacial-en-espana/</loc>
<lastmod>2023-10-03T11:04:22+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/10/10-consejos-para-triunfar-en-entrevistas-de-trabajo-relacionadas-con-la-ciberseguridad/</loc>
<lastmod>2023-10-02T02:31:50+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/09/cisco-adquirira-splunk-para-reforzar-la-prediccion-y-prevencion-de-amenazas/</loc>
<lastmod>2023-09-25T01:31:05+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/09/el-47-de-los-encuestados-tienen-almacenado-contenido-sexual-en-su-movil/</loc>
<lastmod>2023-09-28T01:31:44+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/09/la-inteligencia-artificial-ayuda-a-evitar-la-filtracion-accidental-de-datos/</loc>
<lastmod>2023-09-27T01:31:46+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/09/ciberdelincuentes-y-defensores-despliegan-la-inteligencia-artificial-por-igual/</loc>
<lastmod>2023-09-26T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/09/la-fuga-de-datos-en-2022-costo-una-media-de-435-millones-de-dolares-a-nivel-mundial/</loc>
<lastmod>2023-09-21T01:31:42+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/09/generacionxxx-una-campana-para-acabar-con-el-acceso-de-los-menores-a-la-pornografia/</loc>
<lastmod>2023-09-20T14:31:44+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/09/manana-se-celebra-madrid-4-tech-un-evento-vinculado-a-la-generacion-de-empleo-en-el-ambito-de-la-ciberseguridad/</loc>
<lastmod>2023-09-19T01:31:18+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/09/10-formas-de-recuperarse-tras-hacer-click-en-un-enlace-de-phishing/</loc>
<lastmod>2023-09-18T01:31:43+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/09/7-consejos-para-aumentar-la-seguridad-de-los-entornos-cloud-frente-a-ciberataques-a-gran-escala/</loc>
<lastmod>2023-09-14T01:31:01+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/09/cyberark-crea-un-centro-de-excelencia-de-inteligencia-artificial-para-combatir-los-ciberataques/</loc>
<lastmod>2023-09-13T01:31:40+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/09/el-ransomware-con-credenciales-comprometidas-fue-la-causa-principal-de-los-ataques-en-el-sector-educativo/</loc>
<lastmod>2023-09-12T01:31:53+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/09/consejos-para-defenderte-del-malware-a-traves-de-microsoft-teams/</loc>
<lastmod>2023-09-11T01:31:42+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/09/el-ayuntamiento-de-sevilla-sufre-un-ciberataque-con-el-ransomware-lockbit/</loc>
<lastmod>2023-09-07T01:31:20+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/09/segun-una-encuesta-el-32-senala-a-las-criptomonedas-como-su-medio-preferido-para-realizar-donaciones/</loc>
<lastmod>2023-09-06T01:31:17+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/09/bitdefender-adquiere-horangi-cyber-security/</loc>
<lastmod>2023-09-05T01:31:57+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/09/el-apoyo-de-espana-a-ucrania-pone-al-pais-en-el-foco-de-los-hacktivistas-rusos/</loc>
<lastmod>2023-09-04T01:31:14+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/08/desmantelamiento-de-una-prolifica-operacion-de-phishing-como-servicio-paas/</loc>
<lastmod>2023-08-31T01:21:29+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/08/la-seguridad-en-el-edge-computing/</loc>
<lastmod>2023-08-30T01:21:12+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/08/como-evitar-caer-en-el-engano-del-phishing-a-la-vuelta-de-vacaciones/</loc>
<lastmod>2023-08-29T01:21:37+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/08/wormgpt-el-lado-oscuro-de-chatgpt/</loc>
<lastmod>2023-08-28T01:21:50+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/08/los-eurodiputados-piden-medidas-contra-el-abuso-de-programas-espia/</loc>
<lastmod>2023-08-23T01:21:45+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/08/solucionan-vulnerabilidad-en-winrar-que-permite-la-ejecucion-de-programas-al-abrir-ficheros-comprimidos/</loc>
<lastmod>2023-08-22T01:21:11+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/08/computacion-cuantica-vs-seguridad-criptografica/</loc>
<lastmod>2023-08-21T01:21:07+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/08/las-familias-de-ransomware-mas-activas-son-lockbit-blackcat-y-cl0p/</loc>
<lastmod>2023-08-09T01:11:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/08/la-plataforma-de-seguridad-samsung-knox-cumple-10-anos/</loc>
<lastmod>2023-08-14T01:31:08+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/08/los-ciberdelincuentes-continuan-haciendo-un-uso-intensivo-del-error-tipografico-en-sus-estrategias-de-phishing/</loc>
<lastmod>2023-08-08T01:31:17+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/08/8-estafas-relacionadas-con-el-trabajo-en-remoto/</loc>
<lastmod>2023-08-07T01:31:07+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/08/los-desafios-de-mica-para-los-proveedores-de-servicios-de-criptoactivos/</loc>
<lastmod>2023-08-02T01:31:37+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/08/sia-adquiere-la-empresa-icasys-para-fortalecer-sus-servicios-de-ciberseguridad/</loc>
<lastmod>2023-08-01T01:31:18+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/07/como-evitar-el-juice-jacking-este-verano/</loc>
<lastmod>2023-07-27T01:31:54+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/07/7-consejos-para-proteger-sus-dispositivos-moviles-frente-a-los-hackers-en-vacaciones/</loc>
<lastmod>2023-07-25T01:31:50+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/07/las-personas-juegan-un-rol-fundamental-para-evitar-y-detectar-incidentes-de-seguridad-en-las-empresas/</loc>
<lastmod>2023-07-24T01:31:56+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/07/el-acoso-sexual-en-aplicaciones-de-citas-afecta-a-3-de-cada-10-jovenes/</loc>
<lastmod>2023-07-20T01:31:22+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/07/nuevas-tendencias-de-ingenieria-social-basada-en-navegadores/</loc>
<lastmod>2023-07-19T01:31:36+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/07/los-hackers-logran-obtener-control-remoto-de-sistemas-vulnerables-mediante-el-uso-de-tacticas-que-datan-de-2008/</loc>
<lastmod>2023-07-18T01:31:21+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/07/espana-es-el-tercer-pais-del-mundo-mas-atacado-por-los-ciberdelincuentes-tras-japon-y-estados-unidos/</loc>
<lastmod>2023-07-17T01:31:29+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/07/los-peligros-y-ventajas-del-software-de-control-de-empleados-o-bossware/</loc>
<lastmod>2023-07-13T01:31:21+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/07/tendencias-mundiales-sobre-fraude-digital/</loc>
<lastmod>2023-07-12T01:31:33+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/07/computest-security-adquiere-la-empresa-espanola-incide-para-crecer-en-europa/</loc>
<lastmod>2023-07-11T01:31:31+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/07/tehtris-despliega-una-red-mundial-de-honeypots-nomadas-para-atrapar-a-los-ciberdelincuentes/</loc>
<lastmod>2023-07-10T01:31:07+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/07/teletrabajo-en-verano-5-pasos-para-protegerse-de-los-ciberataques/</loc>
<lastmod>2023-07-06T01:31:05+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/07/nueva-campana-de-correos-de-sextorsion-dirigidos-a-usuarios-espanoles/</loc>
<lastmod>2023-07-05T01:31:30+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/07/el-acalorado-debate-en-torno-a-la-biometria/</loc>
<lastmod>2023-07-04T01:31:51+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/07/algoritmos-desinformacion-e-impunidad-claves-del-auge-del-odio-en-internet-y-contra-el-colectivo-lgtbiq/</loc>
<lastmod>2023-07-03T01:31:31+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/06/el-correo-electronico-sigue-siendo-el-mayor-vector-de-ciberataques/</loc>
<lastmod>2023-06-29T01:31:25+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/06/recomendaciones-para-evitar-ser-victima-de-un-hackeo-este-verano/</loc>
<lastmod>2023-06-28T01:31:32+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/06/la-necesidad-de-defenderse-con-mas-rapidez-impulsa-la-adopcion-de-secaas-zero-trust-e-inteligencia-artificial/</loc>
<lastmod>2023-06-27T01:31:06+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/06/las-jnic-2023-premian-a-las-nuevas-promesas-de-la-ciberseguridad/</loc>
<lastmod>2023-06-26T01:31:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/06/passkeys-o-el-fin-de-las-contrasenas/</loc>
<lastmod>2023-06-22T01:31:25+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/06/la-prevencion-del-ciberacoso-es-responsabilidad-de-todos/</loc>
<lastmod>2023-06-21T01:31:50+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/06/programa-de-conferencias-y-sesiones-formativas-en-linea-para-la-mejora-de-la-cualificacion-del-sector-publico-y-privado/</loc>
<lastmod>2023-06-15T19:32:39+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/06/el-consorcio-de-compensacion-de-seguros-confia-en-threema-work-como-herramienta-de-mensajeria-instantanea-segura/</loc>
<lastmod>2023-06-20T01:31:48+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/06/el-espacio-fundacion-telefonica-presenta-la-exposicion-fake-news-la-fabrica-de-mentiras/</loc>
<lastmod>2023-06-15T01:31:52+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/06/analisis-de-las-tendencias-de-las-amenazas-en-el-sector-del-comercio-electronico/</loc>
<lastmod>2023-06-14T01:31:32+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/06/hoy-se-inaugura-csi-radar-donde-se-expondran-los-avances-en-ciberseguridad-de-los-vehiculos-conectados/</loc>
<lastmod>2023-06-12T01:31:59+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/06/acecryptor-opera-como-un-cryptor-as-a-service-y-es-utilizado-por-decenas-de-familias-de-malware/</loc>
<lastmod>2023-06-08T01:31:25+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/06/el-pdf-como-archivo-adjunto-en-el-correo-electronico-se-usa-cada-vez-mas-para-distribuir-malware/</loc>
<lastmod>2023-06-07T01:31:17+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/06/perdidas-millonarias-por-el-hackeo-de-atomic-wallet/</loc>
<lastmod>2023-06-06T01:31:34+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/06/librem-5-un-telefono-centrado-en-la-seguridad-y-la-privacidad/</loc>
<lastmod>2023-06-05T01:31:57+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/05/el-86-de-los-expertos-en-ciberseguridad-busca-migrar-a-la-nube-para-potenciar-la-proteccion-de-sus-sistemas/</loc>
<lastmod>2023-05-31T01:31:48+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/06/cyberark-presenta-el-primer-navegador-empresarial-basado-en-la-seguridad-de-las-identidades/</loc>
<lastmod>2023-06-01T01:31:44+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/05/el-93-de-los-ciberataques-se-dirigen-al-almacenamiento-de-backup-para-forzar-el-pago-de-un-rescate/</loc>
<lastmod>2023-05-30T01:31:41+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/05/los-grupos-de-amenazas-persistentes-avanzadas-apt-centran-mas-sus-objetivos-de-ataque-hacia-las-pymes/</loc>
<lastmod>2023-05-29T01:31:24+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/05/los-riesgos-de-usar-cerraduras-inteligentes/</loc>
<lastmod>2023-05-25T01:31:05+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/05/kit-de-herramientas-y-recursos-de-ciberseguridad-para-proteger-las-elecciones/</loc>
<lastmod>2023-05-24T01:31:48+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/05/el-52-de-los-directivos-espanoles-subestiman-la-importancia-de-la-ciberseguridad-en-el-exito-empresarial/</loc>
<lastmod>2023-05-23T01:31:25+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/05/cve-es-el-catalogo-de-vulnerabilidades-de-ciberseguridad-divulgadas-publicamente/</loc>
<lastmod>2023-05-22T01:31:19+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/05/cyberark-labs-crea-la-herramienta-automatizada-white-phoenix-para-contrarrestar-el-cifrado-intermitente/</loc>
<lastmod>2023-05-18T01:31:15+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/05/los-ciberdelincuentes-hacen-uso-del-error-tipografico-typosquatting-en-sus-estrategias-de-phishing/</loc>
<lastmod>2023-05-17T01:31:18+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/05/5-remedios-para-proteger-al-sector-sanitario-de-los-ciberataques/</loc>
<lastmod>2023-05-11T01:31:58+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/05/el-83-de-los-cisos-en-espana-cree-que-la-salida-de-empleados-contribuyo-a-la-perdida-de-datos/</loc>
<lastmod>2023-05-10T01:31:19+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/05/la-inversion-en-ciberseguridad-se-convierte-en-una-prioridad-tras-aumentar-un-72-en-tres-anos-los-delitos-informaticos-en-espana/</loc>
<lastmod>2023-05-09T01:31:21+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/04/nueva-campana-de-smishing-en-espana-en-la-que-se-suplanta-la-identidad-de-la-agencia-tributaria/</loc>
<lastmod>2023-05-05T13:41:08+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/04/1-de-cada-3-empresas-no-proporciona-formacion-en-ciberseguridad-a-sus-empleados-remotos-a-pesar-de-que-la-mayoria-tienen-acceso-a-datos-criticos/</loc>
<lastmod>2023-05-05T13:39:21+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/05/la-causa-mas-comun-del-origen-de-los-ciberataques-fueron-vulnerabilidades-no-parcheadas-y-credenciales-comprometidas/</loc>
<lastmod>2023-05-08T01:31:25+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/05/es-el-fin-del-candado-de-seguridad/</loc>
<lastmod>2023-05-04T01:31:28+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/05/los-riesgos-de-seguridad-de-las-empresas-ante-la-complejidad-de-los-entornos-hibridos-y-multicloud/</loc>
<lastmod>2023-05-03T01:31:35+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/04/trend-micro-y-qualys-se-alian-para-reforzar-la-postura-de-seguridad-en-entornos-de-ti-hibridos/</loc>
<lastmod>2023-04-27T01:31:23+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/04/los-lideres-de-la-ciberseguridad-ot-ofreceran-el-primer-intercambio-de-informacion-open-source-para-alerta-temprana-colectiva-en-infraestructura-critica/</loc>
<lastmod>2023-04-26T01:31:46+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/04/las-victimas-de-ransomware-alcanzan-su-maximo-historico-con-un-aumento-del-91-en-marzo/</loc>
<lastmod>2023-04-25T01:31:53+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/04/el-procesamiento-del-lenguaje-como-herramienta-de-contrainteligencia/</loc>
<lastmod>2023-04-24T01:31:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/04/las-inversiones-en-ciberseguridad-representan-solamente-el-4-de-las-adjudicaciones-publicas-en-tecnologia/</loc>
<lastmod>2023-04-20T01:31:01+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/04/la-estrategia-passwordless-clave-para-la-ciberseguridad-de-los-sectores-sanitario-y-farmaceutico/</loc>
<lastmod>2023-04-17T01:31:36+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/04/ta866-el-grupo-de-ciberdelincuentes-que-analiza-con-capturas-de-pantalla-la-actividad-de-sus-potenciales-victimas/</loc>
<lastmod>2023-04-13T01:31:40+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/04/los-profesionales-de-ciberseguridad-reciben-a-menudo-instrucciones-para-no-divulgar-las-vulneraciones/</loc>
<lastmod>2023-04-12T01:31:47+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/04/ciberestafas-a-colectivos-vulnerables-y-personas-con-discapacidad/</loc>
<lastmod>2023-04-11T01:31:52+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/04/los-criptoestafadores-siguen-usando-a-famosos-para-buscar-incautos-a-los-que-estafar/</loc>
<lastmod>2023-04-10T01:31:14+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/04/8-consejos-de-seguridad-para-pequenas-empresas-y-trabajadores-remotos/</loc>
<lastmod>2023-04-05T01:31:27+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/la-ciberseguridad-en-los-espacios-de-trabajo-es-una-tarea-de-todos-facility-manager-incluido/</loc>
<lastmod>2023-04-02T20:00:04+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/04/los-ciberataques-en-automocion-se-dirigen-sobretodo-contra-fabricantes-y-concesionarios/</loc>
<lastmod>2023-04-04T01:31:10+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/04/aumentan-las-brechas-de-seguridad-por-falta-de-habilidades-en-ciberseguridad/</loc>
<lastmod>2023-04-03T01:31:45+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/claves-para-que-las-empresas-puedan-protegerse-contra-el-secuestro-de-datos/</loc>
<lastmod>2023-03-29T01:31:13+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/nueva-version-de-systemrescue-para-tareas-de-rescate-y-recuperacion-del-sistema/</loc>
<lastmod>2023-03-28T01:31:58+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/solo-el-20-de-los-organismos-publicos-han-podido-detener-un-ataque-de-ransomware-antes-de-ver-sus-datos-cifrados/</loc>
<lastmod>2023-03-27T01:31:51+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/puede-chatgpt-convertirse-en-una-amenaza-a-nuestra-ciberseguridad/</loc>
<lastmod>2023-03-23T01:31:12+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/por-que-adoptar-un-enfoque-proactivo-en-nuestra-organizacion/</loc>
<lastmod>2023-03-22T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/el-80-de-los-profesionales-de-ciberseguridad-admite-utilizar-ia-no-autorizada-en-su-empresa/</loc>
<lastmod>2023-03-21T01:31:07+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/en-los-casos-mas-extremos-de-ciberacoso-las-victimas-sufren-un-mayor-riesgo-de-suicidio/</loc>
<lastmod>2023-03-16T01:31:33+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/las-principales-brechas-y-retos-de-seguridad-para-las-organizaciones-que-operan-en-la-nube/</loc>
<lastmod>2023-03-15T01:31:54+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/los-ciberdelincuentes-suman-nuevas-tacticas-para-burlar-la-seguridad-de-las-organizaciones/</loc>
<lastmod>2023-03-14T01:31:08+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/mondragon-unibertsitatea-se-posiciona-como-pionera-y-referente-en-el-ambito-de-la-ciberseguridad-y-la-movilidad/</loc>
<lastmod>2023-03-13T01:31:02+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/como-afecta-el-ciberataque-a-la-actividad-del-hospital-clinic/</loc>
<lastmod>2023-03-08T01:31:03+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/el-ransomware-mortalkombat-ya-dispone-de-un-descifrador-universal-y-gratuito/</loc>
<lastmod>2023-03-09T01:31:35+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/cinco-pistas-para-proteger-tu-pyme/</loc>
<lastmod>2023-03-07T01:31:03+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/employee-security-index-mide-la-capacitacion-en-ciberseguridad-de-los-empleados/</loc>
<lastmod>2023-03-06T01:31:12+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/las-mujeres-ocupan-la-cuarta-parte-de-los-puestos-de-ciberseguridad-a-nivel-mundial-en-2022/</loc>
<lastmod>2023-03-02T01:31:37+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/03/el-agotamiento-provoca-brechas-como-la-inteligencia-artificial-puede-ayudar-a-las-operaciones-de-ciberseguridad/</loc>
<lastmod>2023-03-01T01:31:37+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/02/espana-ocupa-el-segundo-lugar-en-el-ranking-de-paises-donde-se-detectaron-una-mayor-cantidad-de-infostealers/</loc>
<lastmod>2023-02-28T01:31:28+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/02/ciberseguridad-estamos-preparados-en-america-latina-y-el-caribe-para-este-2023/</loc>
<lastmod>2023-02-27T01:31:43+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/02/ransomware-hechos-amenazas-y-contramedidas/</loc>
<lastmod>2023-02-23T01:31:36+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/02/xeoris-lanza-un-ciberseguro-inteligente-que-protege-y-asegura-a-las-pymes/</loc>
<lastmod>2023-02-22T01:31:11+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/02/el-75-de-las-empresas-experimentaron-un-ciberataque-mediante-correo-electronico-en-2022/</loc>
<lastmod>2023-02-21T01:31:55+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/02/7-aspectos-a-tener-en-cuenta-para-reducir-la-probabilidad-de-espionaje-de-los-dispositivos-inteligentes/</loc>
<lastmod>2023-02-20T01:31:14+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/02/los-ciberataques-aumentan-un-11-en-europa-y-se-dirigen-sobretodo-al-sector-industrial/</loc>
<lastmod>2023-02-15T14:08:07+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/02/hornetsecurity-lanza-qr-code-analyzer-la-herramienta-pionera-que-detecta-ciberamenazas-en-los-codigos-qr/</loc>
<lastmod>2023-02-15T14:07:34+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/02/en-que-consiste-el-modelo-zero-trust/</loc>
<lastmod>2023-02-16T01:31:44+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/02/como-identificar-una-falsa-oferta-de-empleo/</loc>
<lastmod>2023-02-13T01:31:07+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/02/el-74-de-los-adolescentes-afirma-haber-experimentado-algun-riesgo-en-internet/</loc>
<lastmod>2023-02-08T01:31:39+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/02/la-cisa-publica-una-serie-de-servicios-y-herramientas-gratuitos-de-ciberseguridad/</loc>
<lastmod>2023-02-09T01:31:50+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/02/alertan-de-centenares-de-ciberataques-de-ransomware-dirigido-a-servidores-vmware-esxi-sin-parchear/</loc>
<lastmod>2023-02-07T01:31:20+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/02/la-ciberseguridad-industrial-y-el-iot-ot-objeto-de-debate-en-iotswc-2023/</loc>
<lastmod>2023-02-02T01:31:55+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/02/deeptrace-utiliza-la-ia-para-la-deteccion-y-resolucion-de-ciberamenazas/</loc>
<lastmod>2023-02-06T01:31:37+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/02/album-stealer-el-peligro-de-ver-contenido-para-adultos-en-facebook/</loc>
<lastmod>2023-02-01T01:31:29+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/5-retos-clave-para-los-equipos-de-ciberseguridad-en-2023/</loc>
<lastmod>2023-01-31T01:31:10+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/5-habilidades-valiosas-que-tus-hijos-pueden-aprender-jugando-a-los-videojuegos/</loc>
<lastmod>2023-01-30T01:31:57+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/chatgpt-tambien-se-esta-usando-para-generar-mensajes-de-phishing/</loc>
<lastmod>2023-01-26T01:31:27+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/la-escasez-de-competencias-en-ciberseguridad-afecta-actualmente-al-96-de-las-empresas-espanolas/</loc>
<lastmod>2023-01-25T01:31:45+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/vende-tu-smartphone-no-tus-datos/</loc>
<lastmod>2023-01-24T01:31:02+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/paypal-alerta-de-intentos-de-acceso-no-autorizado-a-las-cuentas-de-miles-de-usuarios/</loc>
<lastmod>2023-01-23T01:31:57+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/ciberriesgos-asociados-a-la-telemedicina/</loc>
<lastmod>2023-01-19T01:31:27+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/los-hackers-eticos-tienen-premio-en-el-barcelona-cybersecurity-congress-2023/</loc>
<lastmod>2023-01-17T01:31:01+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/beneficios-de-implantar-un-modelo-zero-trust-en-tu-empresa/</loc>
<lastmod>2023-01-18T01:31:57+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/plan-de-emergencia-que-hacer-si-te-hackean/</loc>
<lastmod>2023-01-16T01:31:17+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/el-estres-laboral-y-la-sobrecarga-de-informacion-los-grandes-enemigos-de-la-ciberseguridad-empresarial/</loc>
<lastmod>2023-01-13T01:31:53+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/el-40-de-los-correos-electronicos-profesionales-son-no-deseados/</loc>
<lastmod>2023-01-12T01:31:08+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/el-ransomware-megacortex-ya-tiene-descifrador/</loc>
<lastmod>2023-01-11T01:31:10+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/tendencias-del-cibercrimen-para-el-2023/</loc>
<lastmod>2023-01-10T01:31:55+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/5-consejos-para-ayudar-a-que-los-ninos-naveguen-de-forma-segura-por-internet/</loc>
<lastmod>2023-01-09T01:31:42+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/los-ataques-que-utilizan-la-encriptacion-estan-penetrando-en-el-70-de-las-organizaciones/</loc>
<lastmod>2023-01-04T10:56:19+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/los-riesgos-de-ciberseguridad-del-open-banking/</loc>
<lastmod>2023-01-03T01:31:42+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2023/01/los-10-mayores-ciberataques-del-2022/</loc>
<lastmod>2023-01-02T01:31:05+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/12/como-proteger-el-correo-electronico-de-ciberataques-y-softwares-maliciosos/</loc>
<lastmod>2022-12-28T01:31:54+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/12/lo-que-nos-espera-en-2023-ransomware-robo-de-identidades-y-ataques-a-api/</loc>
<lastmod>2022-12-29T01:31:04+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/12/los-mejores-regalos-navidenos-para-proteger-nuestra-privacidad/</loc>
<lastmod>2022-12-27T01:31:22+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/12/los-archivos-comprimidos-zip-superan-por-primera-vez-a-los-documentos-de-office-como-tipo-de-archivo-malicioso-mas-comun/</loc>
<lastmod>2022-12-22T01:31:39+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/12/cibervuelco-los-ciberdelincuentes-se-estafan-entre-si-millones-de-dolares/</loc>
<lastmod>2022-12-21T01:31:34+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/12/ciberfraudes-aprovechando-el-sorteo-de-la-loteria/</loc>
<lastmod>2022-12-20T01:31:21+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/12/el-ultimo-avance-de-hornetsecurity-en-materia-de-ciberseguridad-ofrece-a-las-empresas-una-formacion-automatizada/</loc>
<lastmod>2022-12-19T01:31:34+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/12/6-tendencias-sobre-ciberseguridad-para-2023/</loc>
<lastmod>2022-12-18T19:18:09+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/12/la-seguridad-es-la-maxima-prioridad-a-medida-que-continua-la-transformacion-digital/</loc>
<lastmod>2022-12-14T01:31:23+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/12/menos-del-25-de-las-companias-espanolas-ha-implementado-politicas-zero-trust/</loc>
<lastmod>2022-12-13T01:31:44+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/12/medical-iot-security-protege-los-dispositivos-conectados-esenciales-para-el-cuidado-de-los-pacientes/</loc>
<lastmod>2022-12-08T20:33:52+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/12/blackcat-una-familia-de-ransomware-en-aumento/</loc>
<lastmod>2022-12-09T01:31:18+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/12/hackear-las-camaras-de-videovigilancia-para-bebes-puede-ser-un-juego-de-ninos/</loc>
<lastmod>2022-12-12T01:31:12+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/12/la-continua-evolucion-del-crimen-como-servicio/</loc>
<lastmod>2022-12-05T10:40:39+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/12/predicciones-sobre-ciberamenazas-para-2023/</loc>
<lastmod>2022-12-02T20:32:34+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/la-violencia-digital-se-convierte-en-uno-de-los-grandes-problemas-en-la-red/</loc>
<lastmod>2022-11-30T01:31:58+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/operacion-internacional-cierra-12-526-sitios-web-que-ofrecen-productos-falsificados-y-contenido-pirateado/</loc>
<lastmod>2022-11-29T01:31:21+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/la-importancia-de-contar-con-las-herramientas-necesarias-para-poder-anticiparse-a-los-ciberataques/</loc>
<lastmod>2022-11-28T01:31:20+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/coordinacion-inversion-y-regulacion-claves-para-la-ciberseguridad-del-futuro/</loc>
<lastmod>2022-11-24T01:31:14+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/suplantacion-de-identidad-en-el-envio-de-paquetes/</loc>
<lastmod>2022-11-23T10:27:52+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/black-friday-cyber-monday-y-navidad-son-las-epocas-del-ano-mas-lucrativas-para-los-cibercriminales/</loc>
<lastmod>2022-11-22T01:31:40+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/5-pasos-para-proteger-un-centro-escolar-de-posibles-ciberataques/</loc>
<lastmod>2022-11-21T01:31:17+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/las-principales-ciberestafas-relacionadas-con-el-mundial-de-qatar/</loc>
<lastmod>2022-11-17T10:18:02+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/aiuken-cybersecurity-pide-a-la-ue-a-traves-de-allurity-que-destine-mas-fondos-para-que-europa-se-defienda-mejor-ante-las-ciberamenazas/</loc>
<lastmod>2022-11-16T01:31:21+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/proyecto-conjunto-de-espana-y-estados-unidos-para-combatir-el-ransomware/</loc>
<lastmod>2022-11-15T01:31:29+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/parrot-os-la-distribucion-gnu-linux-gratuita-y-de-codigo-abierto-disenada-para-expertos-en-seguridad/</loc>
<lastmod>2022-11-14T01:31:02+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/la-automatizacion-aplicada-a-la-industria-del-automovil-abre-cada-vez-mas-puertas-a-los-hackers/</loc>
<lastmod>2022-11-10T01:31:55+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/no-hay-privacidad-sin-una-seguridad-mejorada/</loc>
<lastmod>2022-11-08T01:31:20+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/como-combatir-las-fake-news-usando-inteligencia-artificial/</loc>
<lastmod>2022-11-07T01:31:57+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/monitorizacion-de-las-conversaciones-de-whatsapp-facebook-messenger-telegram-y-discord-alertando-a-los-usuarios-de-enlaces-maliciosos/</loc>
<lastmod>2022-11-04T01:31:39+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/el-principal-punto-de-entrada-del-malware-en-las-empresas-espanolas-es-el-correo-electronico/</loc>
<lastmod>2022-11-03T01:31:12+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/11/b-fy-desembarca-en-el-sector-educativo-para-atajar-el-creciente-fraude-en-la-formacion-online/</loc>
<lastmod>2022-11-02T10:33:44+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/10/mas-de-la-mitad-de-los-usuarios-de-microsoft-teams-comparten-informacion-critica-en-esta-plataforma/</loc>
<lastmod>2022-10-27T01:31:49+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/10/la-autenticacion-biometrica-podria-ser-un-talon-de-aquiles-para-la-seguridad-del-metaverso/</loc>
<lastmod>2022-10-26T01:31:49+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/10/que-es-un-ataque-de-man-in-the-middle-y-como-prevenirlo/</loc>
<lastmod>2022-10-25T01:31:24+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/10/5-practicas-efectivas-para-mejorar-la-ciberseguridad-industrial/</loc>
<lastmod>2022-10-24T01:31:31+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/10/estado-de-la-ciberseguridad-en-las-empresas-espanolas/</loc>
<lastmod>2022-10-20T01:31:27+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/10/4-retos-del-sector-asegurador-frente-a-la-ciberdelincuencia/</loc>
<lastmod>2022-10-19T01:31:19+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/10/siete-de-cada-diez-profesionales-de-los-soc-probablemente-abandonen-su-puesto-de-trabajo-en-el-corto-plazo/</loc>
<lastmod>2022-10-17T01:31:29+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/10/son-los-hospitales-el-nuevo-objetivo-de-los-ciberataques/</loc>
<lastmod>2022-10-18T01:31:35+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/10/thales-cierra-la-adquisicion-de-los-lideres-en-ciberseguridad-s21sec-y-excellium/</loc>
<lastmod>2022-10-13T01:31:14+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/10/como-identificar-y-evitar-las-estafas-ciberneticas-mas-comunes/</loc>
<lastmod>2022-10-11T01:31:22+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/10/consejos-para-proteger-a-los-adolescentes-de-la-sextorsion/</loc>
<lastmod>2022-10-10T01:31:08+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/10/incibe-lanza-una-nueva-convocatoria-de-compra-publica-innovadora-en-ciberseguridad-con-una-inversion-de-137-millones-de-euros/</loc>
<lastmod>2022-10-05T01:31:03+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/10/5-consejos-clave-para-que-empresas-y-ciudadanos-se-protejan-de-ataques-ciberneticos/</loc>
<lastmod>2022-10-06T01:31:17+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/10/cuidado-con-la-estafa-del-facebook-messenger/</loc>
<lastmod>2022-10-04T01:31:53+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/10/la-hiperconectividad-iot-y-la-obsolescencia-son-los-principales-riesgos-de-ciberataques-para-el-sector-industrial/</loc>
<lastmod>2022-10-03T01:31:37+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/mas-de-la-mitad-de-los-espanoles-56-conoce-la-contrasena-de-otra-persona-en-internet-y-siete-de-cada-diez-la-de-su-pareja/</loc>
<lastmod>2022-09-29T01:31:05+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/el-equipo-de-cyberark-red-team-deconstruye-el-ataque-a-uber/</loc>
<lastmod>2022-09-28T01:31:25+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/bio-key-llega-a-espana-para-reforzar-la-ciberseguridad-de-empresas-e-instituciones/</loc>
<lastmod>2022-09-27T01:31:02+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/el-fondo-trill-impact-compra-la-espanola-aiuken-cybersecurity/</loc>
<lastmod>2022-09-26T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/aumenta-la-venta-de-accesos-a-informacion-sensible-de-hospitales-y-clinicas-en-la-deep-web/</loc>
<lastmod>2022-09-22T01:31:02+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/bitdefender-ofrece-gratis-universal-decryptor-para-el-ransomware-revil-sodinokibi/</loc>
<lastmod>2022-09-21T01:31:16+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/el-ejercito-del-aire-y-del-espacio-prueba-un-sistema-antidrones/</loc>
<lastmod>2022-09-19T01:31:47+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/el-mercado-laboral-cuenta-con-un-deficit-de-especialistas-en-ciberseguridad/</loc>
<lastmod>2022-09-20T01:31:59+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/5-recomendaciones-para-gestionar-el-presupuesto-de-seguridad-en-2023/</loc>
<lastmod>2022-09-15T01:31:14+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/como-nos-afecta-a-los-ciudadanos-el-uso-de-las-herramientas-de-cibervigilancia/</loc>
<lastmod>2022-09-14T01:31:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/el-grupo-de-hackers-noname05716-lanza-ataques-ddos-a-ucrania-y-otros-paises/</loc>
<lastmod>2022-09-08T01:31:39+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/darkverse-el-lado-oscuro-del-metaverso/</loc>
<lastmod>2022-09-13T01:31:07+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/el-estandar-nis-se-convierte-en-nis2/</loc>
<lastmod>2022-09-07T01:31:02+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/cuando-las-vulnerabilidades-llevan-anos-entre-nosotros/</loc>
<lastmod>2022-09-12T01:31:59+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/10-consejos-para-proteger-tu-nuevo-ordenador/</loc>
<lastmod>2022-09-06T01:31:13+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/el-60-de-las-instituciones-educativas-han-sufrido-un-ataque-de-ransomware/</loc>
<lastmod>2022-09-05T01:31:19+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/09/como-funcionan-los-ataques-de-clic-cero/</loc>
<lastmod>2022-09-01T01:31:33+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/08/los-dispositivos-moviles-en-el-punto-de-mira-de-los-hackers/</loc>
<lastmod>2022-08-31T01:31:33+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/08/microsoft-publica-la-segunda-edicion-de-cyber-signals-un-informe-que-rastrea-el-nuevo-modelo-de-negocio-del-ransomware/</loc>
<lastmod>2022-08-30T01:31:10+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/08/robo-de-contrasenas-a-traves-de-escuchas-en-el-teclado/</loc>
<lastmod>2022-08-29T01:31:07+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/08/las-variantes-de-ransomware-casi-se-duplican-en-seis-meses/</loc>
<lastmod>2022-08-24T01:31:33+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/08/intel-presenta-las-primeras-protecciones-contra-ciertas-amenazas-fisicas/</loc>
<lastmod>2022-08-23T01:31:28+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/08/diferencia-entre-hacktivismo-y-cibercrimen/</loc>
<lastmod>2022-08-22T01:31:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/08/los-ciberdelincuentes-cambian-sus-estrategias-para-acceder-a-los-ordenadores-empresariales/</loc>
<lastmod>2022-08-17T01:31:40+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/08/el-ascenso-de-la-snoc-una-historia-de-colaboracion-creciente/</loc>
<lastmod>2022-08-16T01:31:14+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/08/ciberestafas-vacacionales-en-el-extranjero/</loc>
<lastmod>2022-08-10T01:31:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/08/5-razones-por-las-que-debes-impulsar-que-tus-hijos-aprendan-a-programar/</loc>
<lastmod>2022-08-09T01:31:27+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/08/el-sector-publico-invierte-121-millones-de-euros-para-reforzar-la-ciberseguridad/</loc>
<lastmod>2022-08-08T01:31:14+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/08/continuan-las-suplantaciones-de-la-agencia-tributaria-para-robar-informacion/</loc>
<lastmod>2022-08-04T01:31:35+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/08/la-ciberseguridad-en-los-hoteles/</loc>
<lastmod>2022-08-03T01:31:50+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/08/contacto-urgente-o-como-meternos-prisa-para-descargar-un-malware-en-nuestro-equipo/</loc>
<lastmod>2022-08-02T01:31:31+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/08/el-conflicto-ruso-ucraniano-desencadena-una-ola-de-ciberataques-a-escala-mundial/</loc>
<lastmod>2022-08-01T01:31:56+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/07/la-inestabilidad-economica-puede-conducir-a-la-ciberdelincuencia/</loc>
<lastmod>2022-07-28T01:31:21+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/07/restaurar-whatsapp-en-telefonos/</loc>
<lastmod>2022-07-27T01:31:07+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/07/ciberseguridad-veraniega/</loc>
<lastmod>2022-07-26T01:31:40+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/07/ciberacoso-lgtbfobico-la-cara-mas-triste-de-las-redes-sociales/</loc>
<lastmod>2022-07-21T01:31:20+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/07/sia-firma-un-acuerdo-de-colaboracion-con-women4cyber-spain-para-fomentar-la-igualdad-en-el-ambito-de-la-ciberseguridad/</loc>
<lastmod>2022-07-20T01:31:14+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/07/babel-refuerza-su-hub-internacional-de-ciberseguridad-en-malaga-y-generara-500-puestos-de-trabajo/</loc>
<lastmod>2022-07-19T01:31:37+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/07/5-consejos-utiles-que-toda-empresa-ha-de-saber-para-evitar-ciberataques/</loc>
<lastmod>2022-07-18T01:11:29+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/07/las-principales-funcionalidades-y-beneficios-de-utilizar-una-vpn/</loc>
<lastmod>2022-07-14T01:31:56+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/07/sababa-security-trae-a-espana-su-vision-innovadora-de-la-ciberproteccion-industrial/</loc>
<lastmod>2022-07-13T01:31:40+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/07/proofpoint-lanza-una-formacion-gratuita-sobre-seguridad-en-redes-sociales-para-empresas-y-usuarios/</loc>
<lastmod>2022-07-12T01:31:41+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/07/falsos-curriculums-usados-para-desplegar-malware-y-robar-informacion-de-las-empresas/</loc>
<lastmod>2022-07-11T01:31:48+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/07/vector-capital-adquiere-la-propiedad-mayoritaria-de-watchguard-technologies/</loc>
<lastmod>2022-07-07T01:31:49+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/07/las-tecnicas-de-ingenieria-social-mas-utilizadas-por-atacantes/</loc>
<lastmod>2022-07-06T01:31:13+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/07/la-proteccion-de-los-dispositivos-de-impresion-el-gran-olvidado-en-las-politicas-de-ciberseguridad-corporativa/</loc>
<lastmod>2022-07-05T01:31:31+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/07/uno-de-cada-cinco-usuarios-de-redes-sociales-sera-atacado-en-las-proximas-24-horas/</loc>
<lastmod>2022-07-04T01:31:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/bitdefender-descubre-campanas-de-spam-que-utilizan-sitios-de-citas-con-mujeres-ucranianas/</loc>
<lastmod>2022-06-30T01:31:44+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/el-volumen-de-ransomware-del-primer-trimestre-de-2022-ya-ha-duplicado-el-total-de-2021/</loc>
<lastmod>2022-06-29T01:31:10+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/este-mensaje-se-autodestruira-en-5-segundos/</loc>
<lastmod>2022-06-28T01:31:46+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/las-amenazas-por-correo-electronico-aumentan-un-101-y-sigue-siendo-el-principal-vector-de-ataque/</loc>
<lastmod>2022-06-27T01:31:28+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/la-seguridad-mejorada-esta-impulsando-la-adopcion-de-redes-privadas-5g/</loc>
<lastmod>2022-06-23T01:31:32+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/los-muchos-peligros-del-protocolo-de-escritorio-remoto/</loc>
<lastmod>2022-06-22T01:31:17+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/el-malware-injector-centra-sus-ataques-en-las-empresas-espanolas/</loc>
<lastmod>2022-06-21T01:31:52+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/la-fuerte-demanda-del-mercado-y-la-incubacion-de-empresas-impulsan-las-soluciones-de-seguridad-para-vehiculos-conectados/</loc>
<lastmod>2022-06-20T01:31:20+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/informe-anual-de-hacktivismo-y-ciberyihadismo-2021/</loc>
<lastmod>2022-06-16T01:31:20+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/el-69-de-los-ciberataques-se-inicia-en-aplicaciones-o-infraestructuras-mal-gestionadas/</loc>
<lastmod>2022-06-15T01:31:01+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/6-motivos-para-no-subir-fotos-de-tus-hijos-a-internet/</loc>
<lastmod>2022-06-14T01:31:08+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/aumenta-un-36-el-tiempo-medio-que-pasan-los-ciberatacantes-en-la-red-empresarial-de-sus-victimas/</loc>
<lastmod>2022-06-13T01:31:24+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/descubiertas-varias-campanas-pensadas-para-propagar-apps-maliciosas-en-dispositivos-android/</loc>
<lastmod>2022-06-09T01:31:08+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/las-4-claves-de-ciberseguridad-que-toda-empresa-debe-tener-en-cuenta/</loc>
<lastmod>2022-06-08T01:31:57+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/ddexec-la-novedosa-tecnica-capaz-de-sortear-medidas-defensivas-en-linux/</loc>
<lastmod>2022-06-07T01:31:24+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/el-92-de-la-poblacion-reconoce-que-necesita-mas-formacion-sobre-seguridad-en-internet/</loc>
<lastmod>2022-06-06T01:31:19+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/industroyer-2-el-malware-para-ot-se-refina/</loc>
<lastmod>2022-06-02T01:31:57+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/06/hornetsecurity-compra-it-seal/</loc>
<lastmod>2022-06-01T01:31:36+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/05/hackeo-de-webcams-como-saber-si-alguien-te-esta-espiando-a-traves-de-tu-camara/</loc>
<lastmod>2022-05-31T01:31:13+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/05/emotet-es-el-malware-mas-detectado-durante-el-primer-trimestre-del-ano/</loc>
<lastmod>2022-05-30T01:31:35+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/05/kipher-previene-el-robo-de-datos-para-sistemas-que-trabajen-con-kubernetes/</loc>
<lastmod>2022-05-26T01:31:52+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/05/4-pasos-para-fortalecer-la-seguridad-de-tu-proveedor-de-identidad/</loc>
<lastmod>2022-05-25T01:31:18+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/05/phishing-de-metamask-intenta-robar-el-acceso-a-la-cartera-de-criptomonedas-de-sus-victimas/</loc>
<lastmod>2022-05-24T01:31:40+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/05/microsoft-certificara-gratis-en-ciberseguridad-a-mas-de-10-000-personas-en-espana/</loc>
<lastmod>2022-05-23T01:31:44+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/05/el-76-de-las-organizaciones-admite-haber-pagado-a-los-delincuentes-de-ransomware-y-un-tercio-sigue-sin-poder-recuperar-sus-datos/</loc>
<lastmod>2022-05-19T01:31:25+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/05/thales-group-firma-un-acuerdo-con-sonae-im-para-adquirir-maxive-cybersecurity/</loc>
<lastmod>2022-05-18T01:31:15+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/05/los-sistemas-en-la-nube-son-el-nuevo-campo-de-batalla-para-los-actores-de-amenazas-de-la-mineria-de-criptomonedas/</loc>
<lastmod>2022-05-17T01:31:45+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/05/crecen-las-descargas-de-phishing-y-la-utilizacion-de-tecnicas-seo-para-atraer-a-las-victimas/</loc>
<lastmod>2022-05-12T01:31:34+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/05/informe-sobre-la-brecha-de-habilidades-en-ciberseguridad-2022/</loc>
<lastmod>2022-05-11T01:31:15+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/05/20-perfiles-en-ciberseguridad-para-los-que-no-falta-trabajo/</loc>
<lastmod>2022-05-10T01:31:29+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/05/vu-lanza-su-solucion-authentication-management-saas/</loc>
<lastmod>2022-05-09T01:31:39+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/05/solo-el-18-de-las-personas-que-se-especializan-en-carreras-de-ciberseguridad-son-mujeres/</loc>
<lastmod>2022-05-05T01:31:47+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/05/el-espia-que-se-metio-en-tu-telefono/</loc>
<lastmod>2022-05-03T01:31:38+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/05/tehtris-optimus-ayuda-a-las-pymes-a-protegerse-contra-las-ciberamenazas/</loc>
<lastmod>2022-05-04T01:31:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/04/la-invasion-rusa-a-ucrania-ha-multiplicado-los-ataques-a-las-infraestructuras-de-las-empresas-en-la-nube/</loc>
<lastmod>2022-04-28T01:31:10+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/04/mundo-hacker-desvela-10-tendencias-del-cibercrimen/</loc>
<lastmod>2022-04-27T01:31:50+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/04/la-automatizacion-en-la-nube-es-clave-para-la-ciberseguridad-del-futuro/</loc>
<lastmod>2022-04-26T01:31:57+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/04/espionaje-en-nuestros-dispositivos-cuando-debemos-preocuparnos-y-como-protegernos/</loc>
<lastmod>2022-04-25T01:31:02+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/04/estos-son-los-hashtags-para-acceder-a-pornografia-desde-tiktok-que-suman-mas-de-239-millones-de-visualizaciones/</loc>
<lastmod>2022-04-20T01:31:15+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/04/informe-cyberark-2022-sobre-el-panorama-de-amenazas-a-la-seguridad-de-las-identidades/</loc>
<lastmod>2022-04-21T01:31:32+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/04/la-estafa-de-cryptorom-continua-robando-miles-de-dolares-a-usuarios-de-iphone-y-android/</loc>
<lastmod>2022-04-19T01:31:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/04/los-expertos-en-seguridad-enfrentan-un-record-de-ciberamenazas-y-una-carga-de-trabajo-abrumadora/</loc>
<lastmod>2022-04-18T01:31:08+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/04/7-medidas-basicas-para-reducir-el-nivel-de-vulnerabilidad-de-su-hogar-inteligente/</loc>
<lastmod>2022-04-13T01:31:25+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/04/se-preve-un-aumento-de-ciberataques-a-los-medios-de-comunicacion-en-los-proximos-meses/</loc>
<lastmod>2022-04-12T01:31:17+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/04/mitek-adquiere-la-empresa-britanica-hooyu/</loc>
<lastmod>2022-04-11T01:31:29+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/04/el-tercer-barcelona-cybersecurity-congress-pondra-el-foco-en-prevenir-los-ciberataques/</loc>
<lastmod>2022-04-07T01:31:45+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/04/comienza-la-campana-de-la-renta-y-se-intensifica-la-actividad-de-phishing-centrada-en-el-pago-de-impuestos/</loc>
<lastmod>2022-04-06T01:31:06+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/04/calculadoras-camuflaje-la-vida-secreta-de-los-menores/</loc>
<lastmod>2022-04-05T10:34:26+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/04/una-de-cada-cinco-empresas-ha-pagado-o-pagaria-por-un-rescate-de-sus-datos/</loc>
<lastmod>2022-04-04T01:31:24+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/aumentan-los-ciberataques-por-la-guerra-se-producen-un-253-mas-de-ataques-ransomware/</loc>
<lastmod>2022-03-31T01:31:47+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/7-recomendaciones-para-proteger-la-seguridad-de-las-pymes/</loc>
<lastmod>2022-03-30T01:31:47+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/avast-adquiere-securekey-technologies/</loc>
<lastmod>2022-03-29T01:31:58+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/los-pagos-relacionados-con-ransomware-alcanzaron-nuevos-records-en-2021/</loc>
<lastmod>2022-03-28T01:31:41+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/la-revista-ciberseguridad-firma-un-acuerdo-con-factiva-para-distribuir-sus-noticias/</loc>
<lastmod>2022-03-25T01:29:17+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/nuevo-intento-de-robo-de-credenciales-a-empresas-en-espana/</loc>
<lastmod>2022-03-23T01:30:25+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/el-iot-security-institute-e-iris-sentinel-se-asocian-para-trabajar-por-la-concienciacion-sobre-la-seguridad-de-los-datos/</loc>
<lastmod>2022-03-24T01:31:22+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/danos-colaterales-en-la-ciberseguridad/</loc>
<lastmod>2022-03-22T01:31:53+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/se-ha-producido-un-incremento-en-ataques-de-phishing-dirigidos-a-la-infraestructura-en-ucrania/</loc>
<lastmod>2022-03-21T01:31:48+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/aumenta-un-500-el-malware-para-moviles-en-europa/</loc>
<lastmod>2022-03-17T01:31:42+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/tarlogic-presenta-en-rootedcon-una-herramienta-que-permite-hackear-infraestructuras-electricas/</loc>
<lastmod>2022-03-14T01:31:41+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/ii-crypto-women-week/</loc>
<lastmod>2022-03-15T01:31:06+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/4-consejos-para-evitar-que-tus-hijos-se-conviertan-en-ciberdelincuentes/</loc>
<lastmod>2022-03-16T01:31:06+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/oh-snap-nueva-vulnerabilidad-grave-de-linux-que-puede-afectar-a-mas-de-40-millones-de-usuarios/</loc>
<lastmod>2022-03-09T01:31:15+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/los-riesgos-de-ciberseguridad-de-la-telemedicina/</loc>
<lastmod>2022-03-10T01:31:44+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/por-que-las-mujeres-no-quieren-trabajar-en-ciberseguridad/</loc>
<lastmod>2022-03-08T01:31:27+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/cybersecurity-cloud-tech-summit-2022-llega-la-tercera-edicion-del-evento-de-referencia-en-innovacion-it/</loc>
<lastmod>2022-03-03T01:31:59+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/vuelve-rootedcon-uno-de-los-mayores-eventos-de-ciberseguridad-de-espana/</loc>
<lastmod>2022-03-07T01:31:50+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/la-sextorsion-a-traves-de-los-robots-sexuales/</loc>
<lastmod>2022-03-02T01:31:29+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/03/amenazas-moviles-2021-credenciales-de-banca-y-juegos-en-el-punto-de-mira/</loc>
<lastmod>2022-03-01T01:31:48+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/02/el-cibercrimen-pone-su-foco-en-el-lucrativo-mundo-del-arte-nft/</loc>
<lastmod>2022-02-28T01:32:10+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/02/los-ciberdelincuentes-cambian-la-dark-web-por-las-redes-sociales/</loc>
<lastmod>2022-02-24T01:31:09+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/02/ciberriesgos-en-las-aplicaciones-de-citas-del-sexting-a-la-sextorsion/</loc>
<lastmod>2022-02-22T01:31:43+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/02/espana-encabeza-por-segundo-ano-consecutivo-la-lista-de-paises-receptores-de-correo-malicioso/</loc>
<lastmod>2022-02-23T01:31:37+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/02/ciberseguridad-en-la-crisis-ucrania-rusia/</loc>
<lastmod>2022-02-21T01:31:32+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/02/como-los-estafadores-se-aprovechan-de-los-codigos-qr-para-robar-dinero/</loc>
<lastmod>2022-02-17T01:31:27+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/02/nuevas-tecnicas-utilizan-la-funcion-de-complementos-de-excel-para-propagar-malware/</loc>
<lastmod>2022-02-16T01:32:48+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/02/espana-en-el-top-10-de-paises-mas-afectados-por-ransomware/</loc>
<lastmod>2022-02-15T01:31:54+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/02/los-ciberdelincuentes-arremeten-contra-sistemas-linux-mediante-ataques-de-ransomware-y-criptojacking/</loc>
<lastmod>2022-02-14T10:28:03+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/02/las-mujeres-experimentaron-casi-el-60-de-todos-los-riesgos-online-que-se-reportaron-en-2021/</loc>
<lastmod>2022-02-10T01:31:04+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/02/mas-de-la-mitad-de-las-grandes-empresas-no-estan-deteniendo-eficazmente-los-ciberataques/</loc>
<lastmod>2022-02-09T01:31:00+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/02/la-mitad-de-los-espanoles-con-hijos-pequenos-no-tiene-suficientes-conocimientos-sobre-ciberseguridad/</loc>
<lastmod>2022-02-08T01:31:14+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/02/estafas-con-nft-la-nueva-fiebre-especulativa-basada-en-el-arte-digital/</loc>
<lastmod>2022-02-07T01:31:59+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/02/cisco-y-el-ayuntamiento-de-barcelona-probaran-la-plataforma-de-ciberseguridad-iris-para-proteger-las-ciudades-y-comunidades-de-la-ue/</loc>
<lastmod>2022-02-03T00:02:45+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/02/el-40-de-los-correos-electronicos-entrantes-son-una-potencial-amenaza/</loc>
<lastmod>2022-02-02T00:02:28+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/02/alerta-sobre-una-nueva-campana-de-phishing-protagonizada-por-un-registro-mercantil-europeo-ficticio/</loc>
<lastmod>2022-02-01T01:02:49+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/01/5-claves-para-saber-si-tu-correo-electronico-ha-sido-hackeado/</loc>
<lastmod>2022-01-31T00:11:10+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/01/suplantan-al-consejo-general-del-poder-judicial-para-instalar-una-aplicacion-maliciosa-para-android/</loc>
<lastmod>2022-01-27T02:11:48+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/01/la-clave-para-reducir-el-fraude-financiero-online-es-una-correcta-identificacion-de-los-clientes-legitimos-desde-el-inicio/</loc>
<lastmod>2022-01-26T02:11:20+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/01/detectada-una-nueva-campana-de-phishing-que-suplanta-a-la-guardia-civil-y-amenaza-con-una-citacion-judicial/</loc>
<lastmod>2022-01-25T02:01:52+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/01/los-medios-de-comunicacion-en-el-punto-de-mira-de-los-ciberdelincuentes/</loc>
<lastmod>2022-01-24T02:11:34+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/01/como-evitar-fraudes-en-el-contact-center-con-la-tecnologia-de-conocimiento-cero/</loc>
<lastmod>2022-01-20T10:23:47+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/01/el-60-de-los-data-managers-espanoles-considera-que-el-comportamiento-de-los-empleados-de-una-empresa-representa-una-mayor-amenaza-que-los-ciberdelincuentes/</loc>
<lastmod>2022-01-19T02:11:02+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/01/synology-sigue-ampliando-sus-soluciones-para-mejorar-la-seguridad-y-proteccion-de-los-archivos-en-companias-de-todos-los-tamanos/</loc>
<lastmod>2022-01-18T02:11:46+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/01/5-medidas-para-proteger-la-colaboracion-online-en-tiempos-de-teletrabajo/</loc>
<lastmod>2022-01-17T02:11:35+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/01/cuales-son-las-principales-estafas-con-criptomonedas-y-como-protegerse/</loc>
<lastmod>2022-01-13T02:12:52+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/01/las-5-formas-mas-comunes-que-utilizan-los-delincuentes-para-robar-contrasenas/</loc>
<lastmod>2022-01-12T02:11:04+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/01/bombardier-mejora-su-seguridad-con-zscaler/</loc>
<lastmod>2022-01-11T02:11:07+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/01/maas-como-activo-de-amenazas-llave-en-mano/</loc>
<lastmod>2022-01-10T02:11:10+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/01/el-algoritmo-que-adivina-tu-pin-bancario-aunque-tapes-las-teclas-del-cajero/</loc>
<lastmod>2022-01-05T02:11:22+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/01/nace-la-crowdxdr-alliance-para-mejorar-la-deteccion-y-respuesta-ante-incidentes/</loc>
<lastmod>2022-01-04T02:11:27+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2022/01/el-48-de-las-familias-utiliza-aplicaciones-de-control-parental/</loc>
<lastmod>2022-01-03T02:11:31+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/12/el-ano-2022-traera-consigo-nuevas-amenazas-digitales/</loc>
<lastmod>2021-12-30T02:11:39+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/12/casi-la-mitad-de-los-incidentes-de-seguridad-en-2021-estuvieron-relacionados-con-el-ransomware/</loc>
<lastmod>2021-12-29T02:11:08+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/12/qualys-ofrece-gratuitamente-su-tecnologia-para-mitigar-la-vulnerabilidad-log4shell/</loc>
<lastmod>2021-12-28T02:11:47+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/12/la-mitad-de-los-soc-consideran-que-hay-una-falta-de-talento-entre-los-profesionales-de-ciberseguridad/</loc>
<lastmod>2021-12-27T02:11:36+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/12/el-numero-de-ciberataques-contra-organizaciones-crece-un-13-con-un-aumento-notable-de-delitos-dirigidos-a-dispositivos-moviles/</loc>
<lastmod>2021-12-23T02:11:24+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/12/predicciones-ciberseguridad-2022/</loc>
<lastmod>2021-12-22T02:11:29+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/12/la-expansion-de-las-api-pone-en-riesgo-la-seguridad-de-las-empresas/</loc>
<lastmod>2021-12-21T02:10:06+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/12/predicciones-2022-sobre-amenazas-persistentes-avanzadas-apt/</loc>
<lastmod>2021-12-20T02:11:41+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/12/el-infierno-de-log4shell-anatomia-de-un-brote-de-exploits/</loc>
<lastmod>2021-12-15T02:11:31+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/12/7-tendencias-que-marcaran-la-seguridad-digital-de-las-empresas-en-2022/</loc>
<lastmod>2021-12-16T02:10:21+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/12/ciberamenazas-financieras-en-2022-aumentan-los-troyanos-que-roban-informacion-y-los-ataques-a-criptomonedas/</loc>
<lastmod>2021-12-14T02:11:47+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/12/dell-technologies-y-aws-se-unen-para-ayudar-a-los-clientes-a-proteger-sus-datos-de-ataques-de-ransomware/</loc>
<lastmod>2021-12-13T02:11:43+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/12/los-robos-de-identidad-siguen-creciendo-en-espana/</loc>
<lastmod>2021-12-10T02:11:31+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/12/6-historias-de-supervivencia-frente-a-un-ciberataque/</loc>
<lastmod>2021-12-09T02:11:58+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/12/espana-ocupa-la-tercera-posicion-del-ranking-de-riesgo-de-amenaza-en-ciberataques/</loc>
<lastmod>2021-12-02T02:08:14+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/12/mundo-hacker-academy-2021-el-mayor-evento-de-formacion-y-captacion-de-talento-en-ciberseguridad/</loc>
<lastmod>2021-12-01T02:11:48+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/11/la-ciberseguridad-acapara-las-ultimas-licitaciones-publicas/</loc>
<lastmod>2021-11-30T02:11:52+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/11/el-fraude-en-los-pagos-digitales-aumenta-un-208/</loc>
<lastmod>2021-11-29T02:11:53+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/11/3-pasos-para-preparar-un-laberinto-de-seguridad-para-daas-y-endpoints/</loc>
<lastmod>2021-11-25T02:06:46+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/11/4-consejos-para-comprar-con-seguridad-en-black-friday-y-cyber-monday/</loc>
<lastmod>2021-11-24T02:11:42+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/11/autenticacion-sin-contrasenas-estamos-preparados-para-abandonarlas-por-completo/</loc>
<lastmod>2021-11-23T02:11:09+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/11/recta-final-de-protego-proyecto-europeo-de-ciberseguridad-en-el-ambito-sanitario/</loc>
<lastmod>2021-11-22T02:04:22+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/11/el-timo-de-suplantar-la-identidad-en-facebook-para-pedir-dinero/</loc>
<lastmod>2021-11-18T02:11:18+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/11/aumentan-las-estafas-por-correo-electronico-con-falsos-call-centers/</loc>
<lastmod>2021-11-17T02:11:03+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/11/akamai-redefine-la-simplicidad-y-automatizacion-de-waap-con-el-nuevo-app-api-protector/</loc>
<lastmod>2021-11-16T02:11:48+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/11/mas-de-un-35-de-las-empresas-fueron-objetivo-de-baiting-a-traves-del-mail/</loc>
<lastmod>2021-11-15T02:11:32+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/11/alianza-estrategica-entre-los-fabricantes-de-ciberseguridad-ironchip-y-open-cloud-factory/</loc>
<lastmod>2021-11-11T02:11:33+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/11/palo-alto-networks-y-siemens-se-asocian-para-proteger-las-infraestructuras-criticas/</loc>
<lastmod>2021-11-10T02:11:44+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/11/6-consejos-para-identificar-un-correo-electronico-de-phishing/</loc>
<lastmod>2021-11-08T02:11:13+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/11/el-27-de-los-ninos-espanoles-tiene-acceso-total-sin-supervision-a-telefonos-tablets-y-ordenadores/</loc>
<lastmod>2021-11-04T02:11:20+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/11/la-plataforma-de-recompensas-por-errores-hacktrophy-esta-despertando-cada-vez-mas-interes-por-parte-de-hackers-eticos/</loc>
<lastmod>2021-11-03T02:11:01+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/11/helpsystems-compra-digital-guardian-para-fortalecer-el-portfolio-de-seguridad-de-datos/</loc>
<lastmod>2021-11-02T02:11:11+01:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/05/que-puedo-esperar-del-mercado-del-bitcoin/</loc>
<lastmod>2021-10-29T19:50:26+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/10/kaspersky-adquiere-brain4net-para-impulsar-su-plataforma-xdr-con-arquitectura-sase/</loc>
<lastmod>2021-10-28T02:11:51+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/10/campana-de-estafa-global-de-sms-premium-presente-en-google-play-store/</loc>
<lastmod>2021-10-26T02:11:48+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/10/los-hackers-roban-cuentas-de-amazon-para-comprar-con-el-dinero-de-las-victimas/</loc>
<lastmod>2021-10-27T02:11:48+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/10/nueva-oleada-de-emails-con-supuestas-facturas-para-robar-la-informacion-de-empresas-espanolas/</loc>
<lastmod>2021-10-25T02:11:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/10/la-autenticacion-de-dos-factores-2fa-tambien-se-puede-hackear/</loc>
<lastmod>2021-10-21T02:11:46+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/10/el-numero-de-ataques-a-dispositivos-iot-se-duplica-en-un-ano/</loc>
<lastmod>2021-10-20T02:11:38+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/10/mantente-alejado-de-los-cuestionarios-en-redes-sociales/</loc>
<lastmod>2021-10-18T01:11:47+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/10/como-prevenir-y-mitigar-los-ciberataques-relacionados-con-la-identidad/</loc>
<lastmod>2021-10-19T02:11:11+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/10/el-informe-de-defensa-digital-de-microsoft-refleja-que-los-ciberataques-aumentan-en-volumen-sofisticacion-e-impacto/</loc>
<lastmod>2021-10-14T02:03:52+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/10/destalk-presenta-su-curso-online-para-profesionales-que-luchan-contra-la-ciberviolencia-y-el-stalkerware/</loc>
<lastmod>2021-10-13T02:01:18+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/10/se-ha-producido-una-grave-filtracion-en-la-popular-plataforma-de-streaming-twitch/</loc>
<lastmod>2021-10-08T02:11:33+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/10/vectra-ai-inicia-sus-operaciones-comerciales-en-la-peninsula-iberica/</loc>
<lastmod>2021-10-07T02:11:45+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/10/zyxel-amplia-su-oferta-de-ciberseguridad-en-la-solucion-nebula-cloud-networking/</loc>
<lastmod>2021-10-06T02:11:58+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/10/informe-de-amenazas-t2-2021/</loc>
<lastmod>2021-10-05T02:11:57+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/10/digital-future-society-premia-a-dos-innovadoras-soluciones-tecnologicas-destinadas-a-combatir-la-desinformacion/</loc>
<lastmod>2021-10-04T02:11:07+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/10/risk-in-focus-2022-informe-europeo-sobre-riesgos-empresariales/</loc>
<lastmod>2021-10-01T02:01:39+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/los-ciberdelincuentes-apuntan-a-james-bond/</loc>
<lastmod>2021-09-30T02:11:17+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/la-gestion-de-parches-y-la-aplicacion-de-contrasenas-fuertes-reducen-el-riesgo-de-ciberataques-un-60/</loc>
<lastmod>2021-09-29T02:11:02+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/recomendaciones-para-ayudar-a-los-menores-a-lidiar-con-los-riesgos-de-internet/</loc>
<lastmod>2021-09-28T02:11:53+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/como-proteger-a-los-desarrolladores-y-al-codigo/</loc>
<lastmod>2021-09-27T01:11:21+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/el-34-de-las-empresas-de-servicios-financieros-a-nivel-mundial-fueron-atacadas-con-ransomware-el-pasado-ano/</loc>
<lastmod>2021-09-23T02:11:22+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/bitdefender-descubre-vulnerabilidades-criticas-en-camaras-de-videovigilancia-de-bebes/</loc>
<lastmod>2021-09-24T02:01:58+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/eset-desvela-una-nueva-campana-de-sextorsion-que-utiliza-el-spyware-pegasus-como-gancho/</loc>
<lastmod>2021-09-22T02:11:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/la-seguridad-del-trabajo-hibrido-presenta-un-panorama-de-amenazas-de-crecimiento-exponencial/</loc>
<lastmod>2021-09-21T02:11:50+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/bitdefender-ofrece-una-herramienta-de-descifrado-universal-y-gratuita-para-el-ransomware-revil-sodinokibi/</loc>
<lastmod>2021-09-20T02:01:01+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/las-5-estafas-mas-comunes-en-instagram-y-consejos-sobre-como-evitarlas/</loc>
<lastmod>2021-09-16T02:11:18+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/trend-micro-lanza-una-innovadora-herramienta-gratuita-para-ayudar-en-la-seguridad-de-los-ninos-en-internet/</loc>
<lastmod>2021-09-15T02:11:39+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/neurociberseguridad-para-no-ser-victima-de-los-hackers/</loc>
<lastmod>2021-09-14T02:11:16+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/ransomware-y-sesgos-cognitivos-porque-los-empleados-hacen-clic-y-abren-la-puerta-a-los-ciberdelincuentes/</loc>
<lastmod>2021-09-13T02:11:10+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/el-numero-de-usuarios-atacados-por-el-malware-bancario-qakbot-crece-un-65/</loc>
<lastmod>2021-09-10T02:11:23+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/los-fraudes-de-pago-por-adelantado-evolucionan-con-el-uso-de-supuestas-plataformas-para-ganar-criptomonedas/</loc>
<lastmod>2021-09-09T02:11:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/detectados-casi-13-millones-de-eventos-de-malware-dirigidos-a-entornos-cloud-basados-en-linux/</loc>
<lastmod>2021-09-08T02:01:07+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/09/el-certificado-covid-tambien-se-usa-para-las-campanas-de-phishing/</loc>
<lastmod>2021-09-01T02:11:02+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/08/los-ataques-de-ransomware-aumentan-un-64-en-el-ultimo-ano/</loc>
<lastmod>2021-08-31T02:11:12+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/08/pon-a-prueba-tus-habilidades-de-ciberseguridad-en-la-competicion-mundial-capture-the-flag/</loc>
<lastmod>2021-08-30T02:11:32+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/08/espana-principal-pais-receptor-de-spam-en-el-segundo-trimestre-de-2021/</loc>
<lastmod>2021-08-25T02:11:01+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/08/desmantelada-una-granja-de-criptomonedas-en-un-pueblo-de-toledo/</loc>
<lastmod>2021-08-23T02:11:29+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/08/7-tecnologias-para-las-redes-de-banda-ancha-en-2021/</loc>
<lastmod>2021-08-24T02:11:09+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/08/6-puertas-de-entrada-que-utiliza-el-ransomware-para-acceder-a-las-redes-corporativas/</loc>
<lastmod>2021-08-18T02:15:25+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/08/un-experimento-social-sobre-bulos-realizado-en-espana-consigue-el-mayor-reconocimiento-internacional-del-sector-de-la-comunicacion/</loc>
<lastmod>2021-08-17T02:01:33+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/08/los-perfiles-profesionales-mas-buscados-en-la-dark-web/</loc>
<lastmod>2021-08-16T02:01:31+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/08/norton-y-avast-se-fusionaran-para-liderar-la-transformacion-de-la-ciberseguridad/</loc>
<lastmod>2021-08-13T02:14:33+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/08/trustcloud-transactional-room-genera-un-extra-de-seguridad-que-minimiza-los-fraudes-y-suplantaciones-de-identidad/</loc>
<lastmod>2021-08-11T11:11:08+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/08/los-pagos-por-extorsion-alcanzan-nuevos-records-a-medida-que-se-intensifica-la-crisis-del-ransomware/</loc>
<lastmod>2021-08-10T11:11:36+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/08/consejos-para-evitar-que-nos-roben-la-cuenta-de-whatsapp/</loc>
<lastmod>2021-08-09T02:11:36+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/08/la-preparacion-de-espana-para-hacer-frente-al-cibercrimen/</loc>
<lastmod>2021-08-04T11:11:21+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/08/quince-proyectos-finalistas-del-reto-tecnologia-contra-la-desinformacion-de-digital-future-society/</loc>
<lastmod>2021-08-03T11:11:01+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/08/crowdstrike-entra-en-la-dark-web-para-prevenir-ataques-potenciales-a-grandes-empresas/</loc>
<lastmod>2021-08-02T11:11:11+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/reveladas-dos-importantes-vulnerabilidades-en-linux/</loc>
<lastmod>2021-07-29T02:11:53+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/la-mayoria-de-los-empleados-adoptan-practicas-de-ciberseguridad-que-ponen-en-riesgo-a-las-empresas/</loc>
<lastmod>2021-07-28T02:01:42+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/el-trafico-de-ciberataques-dirigidos-al-sector-de-los-videojuegos-crecio-mas-que-en-cualquier-otro-sector-durante-la-pandemia/</loc>
<lastmod>2021-07-27T02:11:25+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/4-claves-para-prevenir-los-danos-provocados-por-el-ransomware/</loc>
<lastmod>2021-07-26T02:11:03+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/16-personas-arrestadas-en-espana-por-su-relacion-con-los-troyanos-bancarios-mekotio-y-grandoreiro/</loc>
<lastmod>2021-07-22T02:11:54+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/una-empresa-vitoriana-lidera-un-grupo-internacional-que-lucha-contra-la-ciberdelincuencia-en-la-robotica/</loc>
<lastmod>2021-07-21T02:01:13+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/pegasus-el-software-espia-de-la-empresa-israeli-nso-group-se-utilizo-para-atacar-a-activistas-y-periodistas/</loc>
<lastmod>2021-07-20T02:11:36+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/la-ciberseguridad-como-inversion-prioritaria-para-los-cfos/</loc>
<lastmod>2021-07-19T02:01:20+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/fido2-webauthn-y-ctap/</loc>
<lastmod>2021-07-15T02:11:06+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/bittium-lanza-la-aplicacion-bittium-secure-call-para-las-comunicaciones-cifradas/</loc>
<lastmod>2021-07-14T02:01:34+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/bmc-refuerza-la-seguridad-del-mainframe-frente-a-amenazas-maliciosas-internas/</loc>
<lastmod>2021-07-13T02:11:29+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/blanqueo-de-capitales-a-traves-de-los-videojuegos/</loc>
<lastmod>2021-07-12T02:01:32+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/sophos-adquiere-capsule8-para-ampliar-su-proteccion-a-servidores-linux/</loc>
<lastmod>2021-07-09T02:11:58+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/el-90-de-las-empresas-de-servicios-criticos-experimento-un-ciberataque-en-el-ultimo-ano/</loc>
<lastmod>2021-07-08T02:11:27+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/espiar-a-tu-pareja-te-puede-convertir-en-cibercriminal/</loc>
<lastmod>2021-07-07T02:11:29+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/3-consejos-para-teletrabajar-de-forma-segura/</loc>
<lastmod>2021-07-06T02:11:20+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/safe-creative-aplica-blockchain-al-certificado-del-proceso-creativo-que-los-artistas-demandan/</loc>
<lastmod>2021-07-05T02:01:31+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/07/5-consejos-basicos-de-ciberseguridad-para-disfrutar-de-un-verano-sin-malware/</loc>
<lastmod>2021-07-01T09:55:34+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/los-ataques-de-escritorio-remoto-aumentaron-un-768-en-2020-pero-tambien-crece-el-robo-de-credenciales/</loc>
<lastmod>2021-06-30T02:11:08+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/el-spoofing-del-correo-electronico-sigue-su-curva-ascendente/</loc>
<lastmod>2021-06-29T02:11:59+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/descubre-hasta-que-punto-tu-servicio-en-la-nube-es-seguro-con-la-lista-de-verificacion-de-onlyoffice/</loc>
<lastmod>2021-06-28T02:11:00+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/una-ciberseguridad-empresarial-eficaz-necesita-un-cortafuegos-humano/</loc>
<lastmod>2021-06-24T02:11:55+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/siloscape-primer-malware-conocido-dirigido-a-contenedores-de-windows-compromete-entornos-en-la-nube/</loc>
<lastmod>2021-06-25T02:11:18+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/aumentan-los-ciberataques-dirigidos-a-los-teletrabajadores-en-espana/</loc>
<lastmod>2021-06-22T02:01:43+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/devoteam-anuncia-la-adquisicion-de-integrity-para-impulsar-su-actividad-de-ciberseguridad/</loc>
<lastmod>2021-06-23T02:11:16+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/descubiertas-varias-apps-fraudulentas-camufladas-como-el-videojuego-minecraft/</loc>
<lastmod>2021-06-21T02:11:45+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/espana-es-el-pais-mas-afectado-de-la-ue-por-ataques-de-criptomineria/</loc>
<lastmod>2021-06-17T02:11:46+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/el-ccn-y-la-femp-publican-un-prontuario-para-mejorar-la-ciberseguridad-en-las-entidades-locales/</loc>
<lastmod>2021-06-16T02:11:38+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/el-80-de-los-equipos-de-ti-espanoles-tuvo-que-mejorar-sus-habilidades-de-seguridad-debido-al-aumento-de-ciberataques/</loc>
<lastmod>2021-06-15T02:11:33+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/4-claves-para-optimizar-y-securizar-la-gestion-de-la-informacion-de-las-companias/</loc>
<lastmod>2021-06-14T02:11:31+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/como-empezar-a-utilizar-desde-hoy-bitcoins/</loc>
<lastmod>2021-06-13T23:41:55+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/que-es-bitcoin-pro/</loc>
<lastmod>2021-06-13T23:31:52+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/kaspersky-amplia-su-programa-de-practicas-safeboard-en-europa/</loc>
<lastmod>2021-06-09T02:11:14+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/las-vulnerabilidades-en-microsoft-exchange-principal-problema-durante-los-primeros-meses-de-2021/</loc>
<lastmod>2021-06-08T02:11:03+02:00</lastmod></url>
<url>
<loc>https://www.revistaciberseguridad.com/2021/06/bazaloader-los-ciberdelincuentes-crean-una-falsa-plataforma-de-streaming/</loc>
<lastmod>2021-06-07T02:11:40+02:00</lastmod></url></urlset>
