<?xml version="1.0" encoding="UTF-8"?>
<!-- This sitemap was dinámicamente generated on abril 26, 2026 at 2:02 pm by All in One SEO v4.8.7.2 - the original SEO plugin for WordPress. -->

<?xml-stylesheet type="text/xsl" href="https://doblefactor.co/default-sitemap.xsl"?>

<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>doblefactor</title>
		<link><![CDATA[https://doblefactor.co]]></link>
		<description><![CDATA[doblefactor]]></description>
		<lastBuildDate><![CDATA[Tue, 15 Jul 2025 19:01:57 +0000]]></lastBuildDate>
		<docs>https://validator.w3.org/feed/docs/rss2.html</docs>
		<atom:link href="https://doblefactor.co/sitemap.rss" rel="self" type="application/rss+xml" />
		<ttl><![CDATA[60]]></ttl>

		<item>
			<guid><![CDATA[https://doblefactor.co/noticias/]]></guid>
			<link><![CDATA[https://doblefactor.co/noticias/]]></link>
			<title>Blog Noticias</title>
			<pubDate><![CDATA[Tue, 15 Jul 2025 19:01:57 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/apache/]]></guid>
			<link><![CDATA[https://doblefactor.co/apache/]]></link>
			<title>Microsoft advierte sobre atacantes que explotan instalaciones mal configuradas de Apache Pinot.</title>
			<pubDate><![CDATA[Tue, 15 Jul 2025 18:46:33 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/malware/]]></guid>
			<link><![CDATA[https://doblefactor.co/malware/]]></link>
			<title>Desde malware hasta deepfakes, la IA generativa está transformando los ataques.</title>
			<pubDate><![CDATA[Tue, 15 Jul 2025 18:40:19 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/saas/]]></guid>
			<link><![CDATA[https://doblefactor.co/saas/]]></link>
			<title>Miles de aplicaciones SaaS aún podrían ser susceptibles a nOAuth.</title>
			<pubDate><![CDATA[Tue, 15 Jul 2025 18:36:48 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/ia/]]></guid>
			<link><![CDATA[https://doblefactor.co/ia/]]></link>
			<title>Cómo los estafadores usan la IA para robar ayuda financiera universitaria.</title>
			<pubDate><![CDATA[Tue, 15 Jul 2025 18:35:57 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/vulnerabilidades/]]></guid>
			<link><![CDATA[https://doblefactor.co/vulnerabilidades/]]></link>
			<title>SonicWall señala dos vulnerabilidades más como explotadas.</title>
			<pubDate><![CDATA[Tue, 15 Jul 2025 18:34:46 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/zero-day/]]></guid>
			<link><![CDATA[https://doblefactor.co/zero-day/]]></link>
			<title>Posible parche de zero day en dispositivos SonicWall SMA</title>
			<pubDate><![CDATA[Tue, 15 Jul 2025 18:31:43 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/cyberataques/]]></guid>
			<link><![CDATA[https://doblefactor.co/cyberataques/]]></link>
			<title>Los ciberataques y la disrupción tecnológica se ubican como las principales amenazas para el crecimiento empresarial.</title>
			<pubDate><![CDATA[Tue, 15 Jul 2025 18:29:00 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/boletin-de-seguridad/]]></guid>
			<link><![CDATA[https://doblefactor.co/boletin-de-seguridad/]]></link>
			<title>Boletin de Seguridad</title>
			<pubDate><![CDATA[Tue, 15 Jul 2025 18:25:32 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/]]></guid>
			<link><![CDATA[https://doblefactor.co/]]></link>
			<title>HOME</title>
			<pubDate><![CDATA[Tue, 15 Jul 2025 18:19:24 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/consultoria-en-linea-de-ciberseguridad/]]></guid>
			<link><![CDATA[https://doblefactor.co/consultoria-en-linea-de-ciberseguridad/]]></link>
			<title>CONSULTORÍA EN LINEA DE CIBERSEGURIDAD</title>
			<pubDate><![CDATA[Mon, 06 Oct 2025 14:52:14 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/pruebas-de-ethical-hacking-y-evaluacion-de-vulnerabilidades/]]></guid>
			<link><![CDATA[https://doblefactor.co/pruebas-de-ethical-hacking-y-evaluacion-de-vulnerabilidades/]]></link>
			<title>PRUEBAS DE ETHICAL HACKING Y EVALUACIÓN DE VULNERABILIDADES</title>
			<pubDate><![CDATA[Mon, 06 Oct 2025 14:48:38 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/wazuh/]]></guid>
			<link><![CDATA[https://doblefactor.co/wazuh/]]></link>
			<title>SERVICIOS DE MONITOREO</title>
			<pubDate><![CDATA[Mon, 06 Oct 2025 14:42:23 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/tumbaron-agencia-de-ciberseguridad-del-plan-nacional-de-desarrollo/]]></guid>
			<link><![CDATA[https://doblefactor.co/tumbaron-agencia-de-ciberseguridad-del-plan-nacional-de-desarrollo/]]></link>
			<title>TUMBARON AGENCIA DE CIBERSEGURIDAD DEL PND</title>
			<pubDate><![CDATA[Tue, 15 Jul 2025 18:17:58 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/cumplimiento-wazuh-pci-dss-4-0/]]></guid>
			<link><![CDATA[https://doblefactor.co/cumplimiento-wazuh-pci-dss-4-0/]]></link>
			<title>CUMPLIMIENTO WAZUH PCI DSS 4.0</title>
			<pubDate><![CDATA[Tue, 15 Jul 2025 18:14:30 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/socaas/]]></guid>
			<link><![CDATA[https://doblefactor.co/socaas/]]></link>
			<title>MONITOREO SOC: CUMPLIMIENTO ISO 27001</title>
			<pubDate><![CDATA[Tue, 15 Jul 2025 18:12:55 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/filtracion/]]></guid>
			<link><![CDATA[https://doblefactor.co/filtracion/]]></link>
			<title>FILTRACIÓN DE DATOS Y NEGLIGENCIA DE EMPLEADOS, PRINCIPALES PROBLEMAS DE CIBERSEGURIDAD</title>
			<pubDate><![CDATA[Tue, 15 Jul 2025 18:10:48 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/sonicwall/]]></guid>
			<link><![CDATA[https://doblefactor.co/sonicwall/]]></link>
			<title>SonicWall advierte sobre un NetExtender troyanizado que roba información del usuario.</title>
			<pubDate><![CDATA[Thu, 10 Jul 2025 19:44:58 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/jailbreak/]]></guid>
			<link><![CDATA[https://doblefactor.co/jailbreak/]]></link>
			<title>El nuevo jailbreak con IA elude las barreras de seguridad con facilidad.</title>
			<pubDate><![CDATA[Thu, 10 Jul 2025 19:35:14 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/equipos-ti/]]></guid>
			<link><![CDATA[https://doblefactor.co/equipos-ti/]]></link>
			<title>Por qué los equipos de TI bajo presión buscan acceder a los logs para obtener respuesta.</title>
			<pubDate><![CDATA[Thu, 10 Jul 2025 19:27:40 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/ransomware/]]></guid>
			<link><![CDATA[https://doblefactor.co/ransomware/]]></link>
			<title>Un informe revela que hay menos ataques de ransomware que cifran datos.</title>
			<pubDate><![CDATA[Thu, 10 Jul 2025 19:19:51 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/nosotros/]]></guid>
			<link><![CDATA[https://doblefactor.co/nosotros/]]></link>
			<title>Nosotros</title>
			<pubDate><![CDATA[Thu, 10 Jul 2025 18:57:18 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/ddos/]]></guid>
			<link><![CDATA[https://doblefactor.co/ddos/]]></link>
			<title>Ataque DDoS récord de 7.3 Tbps dirigido a un proveedor de alojamiento.</title>
			<pubDate><![CDATA[Thu, 10 Jul 2025 17:23:54 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/acceso-remoto/]]></guid>
			<link><![CDATA[https://doblefactor.co/acceso-remoto/]]></link>
			<title>Las herramientas de acceso remoto son los puntos de entrada más frecuentes del ransomware.</title>
			<pubDate><![CDATA[Thu, 10 Jul 2025 17:17:09 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/aws/]]></guid>
			<link><![CDATA[https://doblefactor.co/aws/]]></link>
			<title>Los depósitos de almacenamiento en la nube filtran datos secretos a pesar de las mejoras de seguridad.</title>
			<pubDate><![CDATA[Thu, 10 Jul 2025 17:10:56 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/soc/]]></guid>
			<link><![CDATA[https://doblefactor.co/soc/]]></link>
			<title>Cómo los agentes de IA podrían revolucionar el SOC con ayuda humana.</title>
			<pubDate><![CDATA[Thu, 10 Jul 2025 17:07:56 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://doblefactor.co/cybersaas/]]></guid>
			<link><![CDATA[https://doblefactor.co/cybersaas/]]></link>
			<title>VENTAJAS DE LA CIBERSEGURIDAD COMO SERVICIO</title>
			<pubDate><![CDATA[Sat, 06 Jul 2024 09:31:31 +0000]]></pubDate>
		</item>
				</channel>
</rss>
