<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[RTFX Cyber]]></title><description><![CDATA[RTFX CYBER - Ciberseguridad]]></description><link>https://www.rtfxcyber.com/blog</link><generator>RSS for Node</generator><lastBuildDate>Wed, 08 Apr 2026 11:07:23 GMT</lastBuildDate><atom:link href="https://www.rtfxcyber.com/blog-feed.xml" rel="self" type="application/rss+xml"/><item><title><![CDATA[Confianza no se declara. Se demuestra.]]></title><description><![CDATA[La ciberseguridad que tu empresa necesita no empieza con tecnología. Empieza con una pregunta honesta. Hay un momento incómodo en casi todas las conversaciones que tenemos con nuevos clientes. No es cuando hablamos de vulnerabilidades, ni cuando presentamos los resultados de una evaluación. Es cuando preguntamos algo mucho más simple: ¿Confías en que tu infraestructura está protegida ahora mismo? La respuesta honesta, la mayoría de las veces, es: no lo sé. Y ahí es exactamente donde empieza...]]></description><link>https://www.rtfxcyber.com/post/confianza-no-se-declara-se-demuestra</link><guid isPermaLink="false">69d36b1cc53e2b8fe123714e</guid><pubDate>Mon, 06 Apr 2026 08:19:01 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/4136a3_72c75708f3754c88a10efccbd5946514~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>RTFX CYBER</dc:creator></item><item><title><![CDATA[Cada dato cuenta: por qué el acceso es el verdadero perímetro de seguridad]]></title><description><![CDATA[El atacante no necesita romper tu puerta. Solo necesita las llaves. Durante años, la industria de la ciberseguridad construyó muros. Firewalls, antivirus, segmentación de red. La premisa era simple: si mantienes al atacante afuera, estás seguro. Esa premisa está obsoleta. Hoy, el 80% de los ataques exitosos no explotan vulnerabilidades técnicas complejas explotan credenciales legítimas. Accesos reales. Identidades comprometidas. El atacante no entra por la ventana rota. Entra por la puerta...]]></description><link>https://www.rtfxcyber.com/post/cada-dato-cuenta-por-qu%C3%A9-el-acceso-es-el-verdadero-per%C3%ADmetro-de-seguridad</link><guid isPermaLink="false">69d3692884368b484104c1e5</guid><pubDate>Mon, 06 Apr 2026 08:08:45 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/4136a3_7e8901cba06b4adb8adb7592522234d2~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>RTFX CYBER</dc:creator></item><item><title><![CDATA[ARES: La metodología que encuentra tus vulnerabilidades antes que los atacantes]]></title><description><![CDATA[¿Tu empresa ya fue comprometida y aún no lo sabe? Según datos del sector, el tiempo promedio que un atacante permanece dentro de una red antes de ser detectado supera los 200 días. Doscientos días de acceso silencioso. Doscientos días extrayendo información, mapeando sistemas, esperando el momento exacto para actuar. La pregunta no es si  tu infraestructura tiene vulnerabilidades. La pregunta es quién las va a encontrar primero. ¿Qué es ARES? ARES es la metodología ofensiva propietaria de...]]></description><link>https://www.rtfxcyber.com/post/ares-la-metodolog%C3%ADa-que-encuentra-tus-vulnerabilidades-antes-que-los-atacantes</link><guid isPermaLink="false">69d3488884368b48410480b5</guid><pubDate>Mon, 06 Apr 2026 05:50:16 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/4136a3_4af5b3f08e7c4752b7c351d4f26e863a~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>RTFX CYBER</dc:creator></item></channel></rss>