<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:podcast="https://podcastindex.org/namespace/1.0">
    <channel>
        <generator>RedCircle VERIFY_TOKEN_d827a62d-0f98-4596-b5c9-af0a0a6656a7  -- Rendered At Sun, 05 Apr 2026 12:30:33 &#43;0000</generator>
        <title>Ciberseguridad para humanos</title>
        <link>https://redcircle.com/shows/ciberseguridad-para-humanos</link>
        <language>es</language>
        <copyright>All rights reserved.</copyright>
        <itunes:author>OG</itunes:author>
        <itunes:summary>&#34;Ciberseguridad para humanos&#34; es un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
        <podcast:guid>d827a62d-0f98-4596-b5c9-af0a0a6656a7</podcast:guid>
        
        <description><![CDATA[<p>&#34;Ciberseguridad para humanos&#34; es un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.</p><p>Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</p>]]></description>
        
        <itunes:type>episodic</itunes:type>
        <podcast:locked>yes</podcast:locked>
        <itunes:owner>
            <itunes:name>OG</itunes:name>
            <itunes:email>guillermo.calvo.ortega@gmail.com</itunes:email>
        </itunes:owner>
        
        <itunes:image href="https://media.redcircle.com/images/2025/5/10/9/d782d687-73f6-412f-81da-72e5698c13cb_83_7f55d9d8-cc82-4839-b6a2-c614cdc7d87f_464511.jpg"/>
        
        
        
            
            <itunes:category text="Technology" />

            

        
        
            
            <itunes:category text="Education">

            
                <itunes:category text="How To"/>
            
                <itunes:category text="Self-Improvement"/>
            

        </itunes:category>
        
            
            <itunes:category text="Leisure">

            
                <itunes:category text="Hobbies"/>
            

        </itunes:category>
        
            
            <itunes:category text="News">

            
                <itunes:category text="Tech News"/>
            

        </itunes:category>
        

        
        <itunes:explicit>no</itunes:explicit>
        
        
        
        
        
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 47. Cómo vigilar a todo el planeta. El caso Snowden</itunes:title>
                <title>Capítulo 47. Cómo vigilar a todo el planeta. El caso Snowden</title>

                <itunes:episode>47</itunes:episode>
                <itunes:season>2</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 47 del podcast &#34;Ciberseguridad para humanos&#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y nuevas tecnologías en castellano, siempre desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este episodio vamos a sumergirnos en uno de los casos más impactantes de la historia reciente de la ciberseguridad: el caso Snowden. Analizaremos quién era Edward Snowden, cómo logró acceder a información altamente clasificada y qué es lo que se está haciendo en las sombras para vigilarnos.

Veremos en detalle los programas de vigilancia masiva como PRISM o Tempora, qué capacidades reales tenían y hasta qué punto podían afectar a ciudadanos comunes. También hablaremos del contexto legal y ético: ¿era todo esto legal?, ¿dónde está la línea entre seguridad nacional y privacidad?

Este episodio no solo trata de historia, sino de entender cómo funcionan realmente los sistemas de vigilancia modernos y qué implicaciones tienen hoy en día para cualquier profesional de la ciberseguridad… y para cualquier ciudadano.

Así que, si alguna vez te has preguntado hasta qué punto pueden vigilarte y cómo funcionan estas capacidades desde dentro, este episodio es para ti.

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 47 del podcast &#34;Ciberseguridad para humanos&#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y nuevas tecnologías en castellano, siempre desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este episodio vamos a sumergirnos en uno de los casos más impactantes de la historia reciente de la ciberseguridad: el caso Snowden. Analizaremos quién era Edward Snowden, cómo logró acceder a información altamente clasificada y qué es lo que se está haciendo en las sombras para vigilarnos.</p><p>Veremos en detalle los programas de vigilancia masiva como PRISM o Tempora, qué capacidades reales tenían y hasta qué punto podían afectar a ciudadanos comunes. También hablaremos del contexto legal y ético: ¿era todo esto legal?, ¿dónde está la línea entre seguridad nacional y privacidad?</p><p>Este episodio no solo trata de historia, sino de entender cómo funcionan realmente los sistemas de vigilancia modernos y qué implicaciones tienen hoy en día para cualquier profesional de la ciberseguridad… y para cualquier ciudadano.</p><p>Así que, si alguna vez te has preguntado hasta qué punto pueden vigilarte y cómo funcionan estas capacidades desde dentro, este episodio es para ti.</p><p>Síguenos en httos://securverso.com y en https://seguridadzero.com</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 47 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y nuevas tecnologías en castellano, siempre desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este episodio vamos a sumergirnos en uno de los casos más impactantes de la historia reciente de la ciberseguridad: el caso Snowden. Analizaremos quién era Edward Snowden, cómo logró acceder a información altamente clasificada y qué es lo que se está haciendo en las sombras para vigilarnos.&lt;/p&gt;&lt;p&gt;Veremos en detalle los programas de vigilancia masiva como PRISM o Tempora, qué capacidades reales tenían y hasta qué punto podían afectar a ciudadanos comunes. También hablaremos del contexto legal y ético: ¿era todo esto legal?, ¿dónde está la línea entre seguridad nacional y privacidad?&lt;/p&gt;&lt;p&gt;Este episodio no solo trata de historia, sino de entender cómo funcionan realmente los sistemas de vigilancia modernos y qué implicaciones tienen hoy en día para cualquier profesional de la ciberseguridad… y para cualquier ciudadano.&lt;/p&gt;&lt;p&gt;Así que, si alguna vez te has preguntado hasta qué punto pueden vigilarte y cómo funcionan estas capacidades desde dentro, este episodio es para ti.&lt;/p&gt;&lt;p&gt;Síguenos en httos://securverso.com y en https://seguridadzero.com&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="19174713" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/d2cf7512-6120-4eef-adf7-cbbe87f5c1f0/stream.mp3"/>
                
                <guid isPermaLink="false">69cbf6c9-9dcb-4ef6-88ed-67c66783e056</guid>
                <link>https://securverso.com</link>
                <pubDate>Sat, 04 Apr 2026 20:49:08 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2026/4/4/20/d3dfc8d7-2181-4934-8e6b-91dfcce60b00_snowden.jpg"/>
                <itunes:duration>1198</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capitulo 46 (Nada se Esconde en Internet: OSINT y el Poder de las Fuentes Abiertas) Parte 1/2</itunes:title>
                <title>Capitulo 46 (Nada se Esconde en Internet: OSINT y el Poder de las Fuentes Abiertas) Parte 1/2</title>

                <itunes:episode>46</itunes:episode>
                <itunes:season>2</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 46 del podcast &#34;Ciberseguridad para humanos&#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG. En este episodio vamos a sumergirnos en el fascinante mundo de la Open Source Intelligence (o intelliencia de fuentes abiertas) mas conocido por OSINT. Veremos qué es eso de OSINT Cuáles son las mejores fuentes abiertas de información, Casos reales de uso, el cómo integrar toda esta información con herramientas de ciberseguridad y el OSINT en la Dark web.

Este sera el primer capitulo de OSINT que complementaremos lo que se nos quede en el tientero con un segundo capitulo.

Así que, si alguna vez te has preguntado cómo proteger tus sistemas usando OSINT, ¡este episodio es para ti!

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 46 del podcast &#34;Ciberseguridad para humanos&#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG. En este episodio vamos a sumergirnos en el fascinante mundo de la Open Source Intelligence (o intelliencia de fuentes abiertas) mas conocido por OSINT. Veremos qué es eso de OSINT Cuáles son las mejores fuentes abiertas de información, Casos reales de uso, el cómo integrar toda esta información con herramientas de ciberseguridad y el OSINT en la Dark web.</p><p>Este sera el primer capitulo de OSINT que complementaremos lo que se nos quede en el tientero con un segundo capitulo.</p><p>Así que, si alguna vez te has preguntado cómo proteger tus sistemas usando OSINT, ¡este episodio es para ti!</p><p><br></p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 46 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG. En este episodio vamos a sumergirnos en el fascinante mundo de la Open Source Intelligence (o intelliencia de fuentes abiertas) mas conocido por OSINT. Veremos qué es eso de OSINT Cuáles son las mejores fuentes abiertas de información, Casos reales de uso, el cómo integrar toda esta información con herramientas de ciberseguridad y el OSINT en la Dark web.&lt;/p&gt;&lt;p&gt;Este sera el primer capitulo de OSINT que complementaremos lo que se nos quede en el tientero con un segundo capitulo.&lt;/p&gt;&lt;p&gt;Así que, si alguna vez te has preguntado cómo proteger tus sistemas usando OSINT, ¡este episodio es para ti!&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="30200894" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/3f673ba9-b9c9-4530-8be8-920929adaf97/stream.mp3"/>
                
                <guid isPermaLink="false">2809c7cf-249c-4070-b038-311f2c70620a</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Wed, 25 Mar 2026 19:32:11 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2026/3/25/19/37c282bf-64f4-44a3-bba1-fadd06f1a690_me_una_imagen_para_un_capitulo_del_podcast_cib.jpg"/>
                <itunes:duration>1887</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 45 (Diseño de sistemas ciber-resilientes con la norma NIST SP 800-160 vol. 2)</itunes:title>
                <title>Capítulo 45 (Diseño de sistemas ciber-resilientes con la norma NIST SP 800-160 vol. 2)</title>

                <itunes:episode>45</itunes:episode>
                <itunes:season>2</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 45 del podcast “Ciberseguridad para humanos”. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este episodio vamos a sumergirnos en el mundo del diseño de sistemas ciber-resilientes, basándonos en la norma NIST SP 800-160 Volumen 2. Hablaremos sobre qué significa realmente la ciber resiliencia, por qué el enfoque tradicional de seguridad —basado únicamente en prevenir intrusiones— ya no es suficiente, y cómo esta norma propone diseñar sistemas capaces de anticipar, resistir, recuperarse y adaptarse frente a ataques. También veremos algunos conceptos clave del estándar, como la degradación controlada, el aislamiento de componentes, el posicionamiento dinámico, la imprevisibilidad, o la integridad sustancial, y cómo se aplican en la arquitectura de sistemas críticos. Así que, si alguna vez te has preguntado cómo se diseñan sistemas capaces de seguir funcionando incluso cuando el adversario ya está dentro, este episodio es para ti.

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 45 del podcast “Ciberseguridad para humanos”. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este episodio vamos a sumergirnos en el mundo del diseño de sistemas ciber-resilientes, basándonos en la norma NIST SP 800-160 Volumen 2. Hablaremos sobre qué significa realmente la ciber resiliencia, por qué el enfoque tradicional de seguridad —basado únicamente en prevenir intrusiones— ya no es suficiente, y cómo esta norma propone diseñar sistemas capaces de anticipar, resistir, recuperarse y adaptarse frente a ataques. También veremos algunos conceptos clave del estándar, como la degradación controlada, el aislamiento de componentes, el posicionamiento dinámico, la imprevisibilidad, o la integridad sustancial, y cómo se aplican en la arquitectura de sistemas críticos. Así que, si alguna vez te has preguntado cómo se diseñan sistemas capaces de seguir funcionando incluso cuando el adversario ya está dentro, este episodio es para ti.</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 45 del podcast “Ciberseguridad para humanos”. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este episodio vamos a sumergirnos en el mundo del diseño de sistemas ciber-resilientes, basándonos en la norma NIST SP 800-160 Volumen 2. Hablaremos sobre qué significa realmente la ciber resiliencia, por qué el enfoque tradicional de seguridad —basado únicamente en prevenir intrusiones— ya no es suficiente, y cómo esta norma propone diseñar sistemas capaces de anticipar, resistir, recuperarse y adaptarse frente a ataques. También veremos algunos conceptos clave del estándar, como la degradación controlada, el aislamiento de componentes, el posicionamiento dinámico, la imprevisibilidad, o la integridad sustancial, y cómo se aplican en la arquitectura de sistemas críticos. Así que, si alguna vez te has preguntado cómo se diseñan sistemas capaces de seguir funcionando incluso cuando el adversario ya está dentro, este episodio es para ti.&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="33588035" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/2bf20011-deda-41bd-9180-2b89bb09e8bf/stream.mp3"/>
                
                <guid isPermaLink="false">019f2ba4-e156-46eb-97c9-c898a08e51a6</guid>
                <link>https://securverso.com</link>
                <pubDate>Sat, 14 Mar 2026 22:53:26 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2026/3/14/22/f93cd004-48d5-43ac-8700-b2ea7a4b8339_nist_800_160_vol_2.jpg"/>
                <itunes:duration>2099</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capitulo 44 (El patio de mi casa es particular…. WoT)</itunes:title>
                <title>Capitulo 44 (El patio de mi casa es particular…. WoT)</title>

                <itunes:episode>44</itunes:episode>
                <itunes:season>2</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 44 del podcast &#34;Ciberseguridad para humanos&#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG. En este episodio vamos a sumergirnos en el fascinante mundo de la criptografía, hablaremos sobre Web of Trust (WoT), Infraestructura de Claves Públicas (PKI) y cifrado simétrico. Veremos qué son, cómo funcionan, sus ventajas e inconvenientes, y por último, hablaremos de GnuPG VS-Desktop (gpg4wi). Así que, si alguna vez te has preguntado cómo proteger tus comunicaciones y archivos en línea, ¡este episodio es para ti!

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 44 del podcast &#34;Ciberseguridad para humanos&#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG. En este episodio vamos a sumergirnos en el fascinante mundo de la criptografía, hablaremos sobre <strong>Web of Trust (WoT)</strong>, <strong>Infraestructura de Claves Públicas (PKI)</strong> y <strong>cifrado simétrico</strong>. Veremos qué son, cómo funcionan, sus ventajas e inconvenientes, y por último, hablaremos de GnuPG VS-Desktop (gpg4win). Así que, si alguna vez te has preguntado cómo proteger tus comunicaciones y archivos en línea, ¡este episodio es para ti!</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 44 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG. En este episodio vamos a sumergirnos en el fascinante mundo de la criptografía, hablaremos sobre &lt;strong&gt;Web of Trust (WoT)&lt;/strong&gt;, &lt;strong&gt;Infraestructura de Claves Públicas (PKI)&lt;/strong&gt; y &lt;strong&gt;cifrado simétrico&lt;/strong&gt;. Veremos qué son, cómo funcionan, sus ventajas e inconvenientes, y por último, hablaremos de GnuPG VS-Desktop (gpg4win). Así que, si alguna vez te has preguntado cómo proteger tus comunicaciones y archivos en línea, ¡este episodio es para ti!&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="28165015" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/f0441b5b-a545-48c5-99dd-5c28c8efba6e/stream.mp3"/>
                
                <guid isPermaLink="false">0d5f0269-e0b9-4b4f-ada8-f99f428ceb9e</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Fri, 06 Mar 2026 10:17:26 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2026/3/6/10/8d01c9c8-3d22-4c95-9cb7-7aebea26e118_en_que_en_la_cabecera_ponga_ciberseguridad_par.jpg"/>
                <itunes:duration>1760</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capitulo 43 (Securizando sistemas. NIST 800-160)</itunes:title>
                <title>Capitulo 43 (Securizando sistemas. NIST 800-160)</title>

                <itunes:episode>43</itunes:episode>
                <itunes:season>2</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 43 del podcast &#34;Ciberseguridad para humanos&#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este capítulo hablaremos de la norma NIST 800-160, uno de los marcos más importantes para entender la seguridad como un problema de ingeniería, y cómo cambiar la forma en la que diseñamos sistemas desde la raíz.

En un entorno donde los sistemas son cada vez más complejos, los ataques más persistentes y la dependencia tecnológica total, hablar solo de amenazas ya no es suficiente.

Hoy veremos cómo NIST redefine la seguridad como control de pérdidas, por qué es clave identificar qué no nos podemos permitir perder y cómo integrar esa lógica dentro del ciclo de vida completo de un sistema.

Estos capítulos y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 43 del podcast &#34;Ciberseguridad para humanos&#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este capítulo hablaremos de la norma NIST 800-160, uno de los marcos más importantes para entender la seguridad como un problema de ingeniería, y cómo cambiar la forma en la que diseñamos sistemas desde la raíz.</p><p>En un entorno donde los sistemas son cada vez más complejos, los ataques más persistentes y la dependencia tecnológica total, hablar solo de amenazas ya no es suficiente.</p><p>Hoy veremos cómo NIST redefine la seguridad como control de pérdidas, por qué es clave identificar qué no nos podemos permitir perder y cómo integrar esa lógica dentro del ciclo de vida completo de un sistema.</p><p>Estos capítulos y más información sobre tecnología pueden ser también encontrados en <a href="https://seguridadzero.com/" rel="nofollow">https://seguridadzero.com/</a> y en <a href="https://securverso.com/" rel="nofollow">https://securverso.com/</a></p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 43 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este capítulo hablaremos de la norma NIST 800-160, uno de los marcos más importantes para entender la seguridad como un problema de ingeniería, y cómo cambiar la forma en la que diseñamos sistemas desde la raíz.&lt;/p&gt;&lt;p&gt;En un entorno donde los sistemas son cada vez más complejos, los ataques más persistentes y la dependencia tecnológica total, hablar solo de amenazas ya no es suficiente.&lt;/p&gt;&lt;p&gt;Hoy veremos cómo NIST redefine la seguridad como control de pérdidas, por qué es clave identificar qué no nos podemos permitir perder y cómo integrar esa lógica dentro del ciclo de vida completo de un sistema.&lt;/p&gt;&lt;p&gt;Estos capítulos y más información sobre tecnología pueden ser también encontrados en &lt;a href=&#34;https://seguridadzero.com/&#34; rel=&#34;nofollow&#34;&gt;https://seguridadzero.com/&lt;/a&gt; y en &lt;a href=&#34;https://securverso.com/&#34; rel=&#34;nofollow&#34;&gt;https://securverso.com/&lt;/a&gt;&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="25011513" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/6b59f5b2-95d8-475b-a1dd-71cfe953fb22/stream.mp3"/>
                
                <guid isPermaLink="false">c600b589-cfb9-4918-b2d9-72a3118f0edb</guid>
                <link>https://securverso.com/</link>
                <pubDate>Sun, 01 Mar 2026 00:45:07 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2026/3/1/0/f0fcf98d-655a-4057-bb8c-7278e7ccb637_nist_800_160.jpg"/>
                <itunes:duration>1563</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 42 (Principios vendo pero para mi no tengo)</itunes:title>
                <title>Capítulo 42 (Principios vendo pero para mi no tengo)</title>

                <itunes:episode>42</itunes:episode>
                <itunes:season>2</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 42 del podcast &#34;Ciberseguridad para humanos&#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este capítulo hablaremos de unos principios o pilares básicos tanto en la ciberseguridad como en la seguridad de la información. Estos pilares son Zero Trust, CIANA &#43;PS, need to know, need to access, least-privilege, aggregation principle, due diligence and due care.

Actualmente es necesario basar todas nuestras decisiones técnicas como procedimentales siempre bajo el análisis de los pilares mencionados.

Sobre el concepto de Zero Trust ya lo tratamos en un anterior episodio y el de CIANA &#43; PS vamos a verlo muy por encima, ya que es fácil encontrar explicaciones de estos pilares fácilmente en internet y segurmante mucho mejor explicados que los mios. Sin embargo, el resto son menos conocidos y en algunos casos…. tachan!!!!!…… si, son ignorados … hay Dios mio que error!!!!.

Prepárate porque esto no para!!!!!!

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 42 del podcast &#34;Ciberseguridad para humanos&#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este capítulo hablaremos de unos principios o pilares básicos tanto en la ciberseguridad como en la seguridad de la información. Estos pilares son Zero Trust, CIANA +PS, need to know, need to access, least-privilege, aggregation principle, due diligence and due care.</p><p>Actualmente es necesario basar todas nuestras decisiones técnicas como procedimentales siempre bajo el análisis de los pilares mencionados.</p><p>Sobre el concepto de Zero Trust ya lo tratamos en un anterior episodio y el de CIANA + PS vamos a verlo muy por encima, ya que es fácil encontrar explicaciones de estos pilares fácilmente en internet y seguramente mucho mejor explicados que los mios. Sin embargo, el resto son menos conocidos y en algunos casos…. tachan!!!!!…… si, son ignorados … hay Dios mio que error!!!!.</p><p>Prepárate porque esto no para!!!!!!</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 42 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este capítulo hablaremos de unos principios o pilares básicos tanto en la ciberseguridad como en la seguridad de la información. Estos pilares son Zero Trust, CIANA &#43;PS, need to know, need to access, least-privilege, aggregation principle, due diligence and due care.&lt;/p&gt;&lt;p&gt;Actualmente es necesario basar todas nuestras decisiones técnicas como procedimentales siempre bajo el análisis de los pilares mencionados.&lt;/p&gt;&lt;p&gt;Sobre el concepto de Zero Trust ya lo tratamos en un anterior episodio y el de CIANA &#43; PS vamos a verlo muy por encima, ya que es fácil encontrar explicaciones de estos pilares fácilmente en internet y seguramente mucho mejor explicados que los mios. Sin embargo, el resto son menos conocidos y en algunos casos…. tachan!!!!!…… si, son ignorados … hay Dios mio que error!!!!.&lt;/p&gt;&lt;p&gt;Prepárate porque esto no para!!!!!!&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="34513397" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/24573d61-8c4b-4eee-ab68-de20f5d8248f/stream.mp3"/>
                
                <guid isPermaLink="false">45166017-a83b-4548-842c-fc71854d0a30</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Thu, 19 Feb 2026 16:41:30 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2026/2/19/16/f0aeeb35-4936-4ad2-9eca-31688f572855_principiosimage.jpg"/>
                <itunes:duration>2157</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capitulo 41 (Zero Trust, el nuevo modelo de seguridad)</itunes:title>
                <title>Capitulo 41 (Zero Trust, el nuevo modelo de seguridad)</title>

                <itunes:episode>41</itunes:episode>
                <itunes:season>2</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 41 del podcast &#34;Ciberseguridad para humanos&#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este capítulo hablaremos de Zero Trust, uno de los pilares fundamentales de la seguridad moderna, y cómo Microsoft 365 y Azure lo implementan de forma práctica.

En un mundo donde los usuarios trabajan desde cualquier lugar, los datos están en la nube y los ataques son cada vez más sofisticados, confiar por defecto ya no es una opción.

Hoy veremos qué es Zero Trust, por qué es clave y cómo Microsoft lo lleva a la realidad.

Prepárate porque esto arranca ya!!!!

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 41 del podcast &#34;Ciberseguridad para humanos&#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este capítulo hablaremos de <strong>Zero Trust</strong>, uno de los pilares fundamentales de la seguridad moderna, y cómo <strong>Microsoft 365 y Azure</strong> lo implementan de forma práctica.</p><p>En un mundo donde los usuarios trabajan desde cualquier lugar, los datos están en la nube y los ataques son cada vez más sofisticados, <strong>confiar por defecto ya no es una opción</strong>.</p><p>Hoy veremos qué es Zero Trust, por qué es clave y cómo Microsoft lo lleva a la realidad.</p><p>Prepárate porque esto arranca ya!!!!</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 41 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este capítulo hablaremos de &lt;strong&gt;Zero Trust&lt;/strong&gt;, uno de los pilares fundamentales de la seguridad moderna, y cómo &lt;strong&gt;Microsoft 365 y Azure&lt;/strong&gt; lo implementan de forma práctica.&lt;/p&gt;&lt;p&gt;En un mundo donde los usuarios trabajan desde cualquier lugar, los datos están en la nube y los ataques son cada vez más sofisticados, &lt;strong&gt;confiar por defecto ya no es una opción&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;Hoy veremos qué es Zero Trust, por qué es clave y cómo Microsoft lo lleva a la realidad.&lt;/p&gt;&lt;p&gt;Prepárate porque esto arranca ya!!!!&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="35191327" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/4035e410-37bf-4382-a4c7-bddc4d1e556e/stream.mp3"/>
                
                <guid isPermaLink="false">3fdad80f-01d8-4bd2-97f2-d52dcac06654</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Sat, 31 Jan 2026 08:37:38 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2026/1/31/8/7f363daf-7d9f-4caa-9370-b189d58619fa_zerotrust.jpg"/>
                <itunes:duration>2199</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capitulo 40 (Informe ESET H2 2025. Resumen de amenazas de ciberseguridad de todo el año)</itunes:title>
                <title>Capitulo 40 (Informe ESET H2 2025. Resumen de amenazas de ciberseguridad de todo el año)</title>

                <itunes:episode>40</itunes:episode>
                <itunes:season>2</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 40 del podcast “Ciberseguridad para humanos”, un espacio donde hablamos de ciberseguridad, seguridad de la información y nuevas tecnologías en castellano, desde el punto de vista del mundo real.

Estos capítulos estarán dirigidos por Ringer y OG.

En este capítulo no vamos a hablar de un malware concreto ni de una vulnerabilidad técnica. Vamos a hablar de algo más incómodo y, probablemente, más importante: cómo ha cambiado el ataque en ciberseguridad.

Hoy en día, la mayoría de los incidentes graves no empiezan con un exploit sofisticado, sino con una historia creíble, una voz convincente o un mensaje que llega en el momento justo. La inteligencia artificial no está revolucionando el malware tanto como está revolucionando la ingeniería social, las estafas y la manipulación de la confianza. Casos como las campañas Nomani, los deepfakes o el auge de fraudes “limpios”, sin malware, nos obligan a replantearnos dónde está realmente el perímetro de seguridad.

En este episodio hablaremos sobre por qué la seguridad ya no falla cuando se rompe un sistema, sino cuando una persona duda… y aun así actúa. Hablaremos de IA como amplificador del engaño y de por qué muchas defensas técnicas siguen siendo necesarias, pero ya no son suficientes por sí solas.

No es un episodio para aprender comandos ni configuraciones. Es un episodio para parar, reflexionar y hacerse preguntas incómodas, porque entender el problema es el primer paso para no repetirlo.

Prepárate, porque esto no va de hackers.

Va de personas.

Y empieza ya.

Estos capítulos y más información sobre tecnología pueden encontrarse también en

https://seguridadzero.com/ y https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el <strong>capítulo 40 del podcast “Ciberseguridad para humanos”</strong>, un espacio donde hablamos de ciberseguridad, seguridad de la información y nuevas tecnologías en castellano, desde el punto de vista del mundo real.</p><p>Estos capítulos estarán dirigidos por <strong>Ringer y OG</strong>.</p><p>En este capítulo no vamos a hablar de un malware concreto ni de una vulnerabilidad técnica. Vamos a hablar de algo más incómodo y, probablemente, más importante: <strong>cómo ha cambiado el ataque en ciberseguridad</strong>.</p><p>Hoy en día, la mayoría de los incidentes graves no empiezan con un exploit sofisticado, sino con una historia creíble, una voz convincente o un mensaje que llega en el momento justo. La inteligencia artificial no está revolucionando el malware tanto como está revolucionando <strong>la ingeniería social, las estafas y la manipulación de la confianza</strong>. Casos como las campañas Nomani, los deepfakes o el auge de fraudes “limpios”, sin malware, nos obligan a replantearnos dónde está realmente el perímetro de seguridad.</p><p>En este episodio hablaremos sobre por qué la seguridad ya no falla cuando se rompe un sistema, sino cuando una persona duda… y aun así actúa. Hablaremos de IA como amplificador del engaño y de por qué muchas defensas técnicas siguen siendo necesarias, pero ya no son suficientes por sí solas.</p><p>No es un episodio para aprender comandos ni configuraciones. Es un episodio para <strong>parar, reflexionar y hacerse preguntas incómodas</strong>, porque entender el problema es el primer paso para no repetirlo.</p><p>Prepárate, porque esto <strong>no va de hackers</strong>.</p><p>Va de personas.</p><p>Y empieza ya.</p><p>Estos capítulos y más información sobre tecnología pueden encontrarse también en</p><p><a href="https://seguridadzero.com/" rel="nofollow">https://seguridadzero.com/</a> y <a href="https://securverso.com/" rel="nofollow">https://securverso.com/</a></p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el &lt;strong&gt;capítulo 40 del podcast “Ciberseguridad para humanos”&lt;/strong&gt;, un espacio donde hablamos de ciberseguridad, seguridad de la información y nuevas tecnologías en castellano, desde el punto de vista del mundo real.&lt;/p&gt;&lt;p&gt;Estos capítulos estarán dirigidos por &lt;strong&gt;Ringer y OG&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;En este capítulo no vamos a hablar de un malware concreto ni de una vulnerabilidad técnica. Vamos a hablar de algo más incómodo y, probablemente, más importante: &lt;strong&gt;cómo ha cambiado el ataque en ciberseguridad&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;Hoy en día, la mayoría de los incidentes graves no empiezan con un exploit sofisticado, sino con una historia creíble, una voz convincente o un mensaje que llega en el momento justo. La inteligencia artificial no está revolucionando el malware tanto como está revolucionando &lt;strong&gt;la ingeniería social, las estafas y la manipulación de la confianza&lt;/strong&gt;. Casos como las campañas Nomani, los deepfakes o el auge de fraudes “limpios”, sin malware, nos obligan a replantearnos dónde está realmente el perímetro de seguridad.&lt;/p&gt;&lt;p&gt;En este episodio hablaremos sobre por qué la seguridad ya no falla cuando se rompe un sistema, sino cuando una persona duda… y aun así actúa. Hablaremos de IA como amplificador del engaño y de por qué muchas defensas técnicas siguen siendo necesarias, pero ya no son suficientes por sí solas.&lt;/p&gt;&lt;p&gt;No es un episodio para aprender comandos ni configuraciones. Es un episodio para &lt;strong&gt;parar, reflexionar y hacerse preguntas incómodas&lt;/strong&gt;, porque entender el problema es el primer paso para no repetirlo.&lt;/p&gt;&lt;p&gt;Prepárate, porque esto &lt;strong&gt;no va de hackers&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;Va de personas.&lt;/p&gt;&lt;p&gt;Y empieza ya.&lt;/p&gt;&lt;p&gt;Estos capítulos y más información sobre tecnología pueden encontrarse también en&lt;/p&gt;&lt;p&gt;&lt;a href=&#34;https://seguridadzero.com/&#34; rel=&#34;nofollow&#34;&gt;https://seguridadzero.com/&lt;/a&gt; y &lt;a href=&#34;https://securverso.com/&#34; rel=&#34;nofollow&#34;&gt;https://securverso.com/&lt;/a&gt;&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="23791490" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/7071bb23-290f-46ec-b14b-cdeac072eb99/stream.mp3"/>
                
                <guid isPermaLink="false">1884f134-b5ae-47d5-a292-05689aafb28f</guid>
                <link>https://securverso.com</link>
                <pubDate>Sat, 24 Jan 2026 22:08:24 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2026/1/24/22/896f8c6e-b415-4f42-9bf7-7a27787bac92_clipboard_01-24-2026_01.jpg"/>
                <itunes:duration>1486</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capitulo 39 (IAM, la identidad como la nueva frontera de seguridad en mundo tecnológico)</itunes:title>
                <title>Capitulo 39 (IAM, la identidad como la nueva frontera de seguridad en mundo tecnológico)</title>

                <itunes:episode>39</itunes:episode>
                <itunes:season>2</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 39 del podcast &#34;Ciberseguridad para humanos&#34;. Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este capítulo hablaremos de un tema clave en la ciberseguridad moderna: IAM, Identity and Access Management, o en español, Gestión de Identidades y Accesos.

En un mundo donde ya no trabajamos solo desde una oficina, donde usamos la nube, dispositivos personales y aplicaciones SaaS, la identidad se ha convertido en el nuevo perímetro de seguridad. Ya no basta con proteger la red; ahora debemos proteger quién accede, a qué, desde dónde y en qué condiciones. Y como siempre, al final nuestro ciberconsejo aplicados a las break glass accounts.

Prepárate porque esto arranca ya!!!!

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 39 del podcast &#34;Ciberseguridad para humanos&#34;.  Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este capítulo hablaremos de un tema clave en la ciberseguridad moderna: <strong>IAM, Identity and Access Management</strong>, o en español, <strong>Gestión de Identidades y Accesos</strong>.</p><p>En un mundo donde ya no trabajamos solo desde una oficina, donde usamos la nube, dispositivos personales y aplicaciones SaaS, <strong>la identidad se ha convertido en el nuevo perímetro de seguridad</strong>. Ya no basta con proteger la red; ahora debemos proteger <em>quién</em> accede, <em>a qué</em>, <em>desde dónde</em> y <em>en qué condiciones</em>. Y como siempre, al final nuestro ciberconsejo aplicados a las break glass accounts.</p><p>Prepárate porque esto arranca ya!!!!</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 39 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34;.  Un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este capítulo hablaremos de un tema clave en la ciberseguridad moderna: &lt;strong&gt;IAM, Identity and Access Management&lt;/strong&gt;, o en español, &lt;strong&gt;Gestión de Identidades y Accesos&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;En un mundo donde ya no trabajamos solo desde una oficina, donde usamos la nube, dispositivos personales y aplicaciones SaaS, &lt;strong&gt;la identidad se ha convertido en el nuevo perímetro de seguridad&lt;/strong&gt;. Ya no basta con proteger la red; ahora debemos proteger &lt;em&gt;quién&lt;/em&gt; accede, &lt;em&gt;a qué&lt;/em&gt;, &lt;em&gt;desde dónde&lt;/em&gt; y &lt;em&gt;en qué condiciones&lt;/em&gt;. Y como siempre, al final nuestro ciberconsejo aplicados a las break glass accounts.&lt;/p&gt;&lt;p&gt;Prepárate porque esto arranca ya!!!!&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="29853152" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/99cdeba1-9da9-424b-842e-24596cf0bfea/stream.mp3"/>
                
                <guid isPermaLink="false">1fe70719-2980-4ccc-8249-e05aee28ddc8</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Sat, 17 Jan 2026 09:56:06 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2026/1/17/9/a3e095c8-26fc-486f-8502-1fc590273dd4_iam_and_passwords.jpg"/>
                <itunes:duration>1865</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 38 (Estafas y cómo protegernos)</itunes:title>
                <title>Capítulo 38 (Estafas y cómo protegernos)</title>

                <itunes:episode>38</itunes:episode>
                <itunes:season>2</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>En este episodio de Ciberseguridad para humanos hablamos de algo que, antes o después, nos afecta a todos: las estafas.

Desde el clásico príncipe nigeriano, pasando por los SMS que suplantan a tu banco, hasta fraudes más sofisticados que explotan la urgencia, la autoridad o la confianza para empujarte a tomar malas decisiones.

Si estas estafas llevan siglos funcionando, no es por casualidad. Funcionan porque juegan con nuestras emociones, nuestros hábitos y nuestros momentos de debilidad.

En este capítulo repasamos los patrones comunes detrás de la mayoría de estafas —urgencia, oportunidad perdida, miedo, desinformación— y los resumimos en una regla de oro:
si es demasiado bueno para ser cierto, probablemente no lo sea.

El objetivo no es vivir con miedo, sino aprender a parar, verificar y recuperar el control antes de actuar.

Porque en una estafa, alguien siempre gana… y casi nunca eres tú.

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el <strong>capítulo 38 del podcast “Ciberseguridad para humanos”</strong>, un espacio donde hablamos de <strong>ciberseguridad, seguridad de la información y nuevas tecnologías</strong> en castellano, desde el punto de vista del mundo real. Estos capítulos estarán dirigidos por <strong>Ringer y OG</strong>.</p><p>En este capítulo vamos a hablar de algo que nos toca a todos tarde o temprano: <strong>las estafas</strong>. Desde el clásico “príncipe nigeriano”, pasando por el SMS que suplanta a tu banco con un pago urgente que “no has hecho”, hasta el mensaje supuestamente enviado por tu jefe para que transfieras dinero con urgencia, en secreto y saltándote el protocolo.</p><p>La clave del episodio es sencilla: <strong>si llevan siglos funcionando, es porque funcionan</strong>. Y no sólo caen “los demás”: a veces te pillan dormido, con prisa, distraído, o justo en el momento en el que tu cerebro está menos fino. </p><p>A partir de ahí hablaré de <strong>patrones comunes</strong> que se repiten en casi todas las estafas: <strong>urgencia</strong>, <strong>oportunidad perdida</strong>, <strong>confianza fabricada</strong>, <strong>autoridad</strong>, <strong>defensas bajas</strong>, <strong>miedo</strong> y <strong>desinformación</strong>. Y lo resumo en una idea base que sirve como regla de oro:</p><p>S<strong>i es demasiado bueno para ser cierto, muy probablemente no lo sea.</strong></p><p>El objetivo no es vivir paranoico, sino ganar una habilidad concreta: <strong>parar, verificar y recuperar el control</strong> antes de actuar. Porque en una estafa, alguien siempre gana… y casi nunca eres tú.</p><p><br></p><p>Estos capítulos y más información sobre tecnología pueden ser también encontrados en <a href="https://seguridadzero.com/" rel="nofollow"><strong>https://seguridadzero.com/</strong></a> y en <a href="https://securverso.com/" rel="nofollow"><strong>https://securverso.com/</strong></a></p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el &lt;strong&gt;capítulo 38 del podcast “Ciberseguridad para humanos”&lt;/strong&gt;, un espacio donde hablamos de &lt;strong&gt;ciberseguridad, seguridad de la información y nuevas tecnologías&lt;/strong&gt; en castellano, desde el punto de vista del mundo real. Estos capítulos estarán dirigidos por &lt;strong&gt;Ringer y OG&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;En este capítulo vamos a hablar de algo que nos toca a todos tarde o temprano: &lt;strong&gt;las estafas&lt;/strong&gt;. Desde el clásico “príncipe nigeriano”, pasando por el SMS que suplanta a tu banco con un pago urgente que “no has hecho”, hasta el mensaje supuestamente enviado por tu jefe para que transfieras dinero con urgencia, en secreto y saltándote el protocolo.&lt;/p&gt;&lt;p&gt;La clave del episodio es sencilla: &lt;strong&gt;si llevan siglos funcionando, es porque funcionan&lt;/strong&gt;. Y no sólo caen “los demás”: a veces te pillan dormido, con prisa, distraído, o justo en el momento en el que tu cerebro está menos fino. &lt;/p&gt;&lt;p&gt;A partir de ahí hablaré de &lt;strong&gt;patrones comunes&lt;/strong&gt; que se repiten en casi todas las estafas: &lt;strong&gt;urgencia&lt;/strong&gt;, &lt;strong&gt;oportunidad perdida&lt;/strong&gt;, &lt;strong&gt;confianza fabricada&lt;/strong&gt;, &lt;strong&gt;autoridad&lt;/strong&gt;, &lt;strong&gt;defensas bajas&lt;/strong&gt;, &lt;strong&gt;miedo&lt;/strong&gt; y &lt;strong&gt;desinformación&lt;/strong&gt;. Y lo resumo en una idea base que sirve como regla de oro:&lt;/p&gt;&lt;p&gt;S&lt;strong&gt;i es demasiado bueno para ser cierto, muy probablemente no lo sea.&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;El objetivo no es vivir paranoico, sino ganar una habilidad concreta: &lt;strong&gt;parar, verificar y recuperar el control&lt;/strong&gt; antes de actuar. Porque en una estafa, alguien siempre gana… y casi nunca eres tú.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Estos capítulos y más información sobre tecnología pueden ser también encontrados en &lt;a href=&#34;https://seguridadzero.com/&#34; rel=&#34;nofollow&#34;&gt;&lt;strong&gt;https://seguridadzero.com/&lt;/strong&gt;&lt;/a&gt; y en &lt;a href=&#34;https://securverso.com/&#34; rel=&#34;nofollow&#34;&gt;&lt;strong&gt;https://securverso.com/&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="36158484" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/1579313d-f4b9-422a-a8a7-4cf2f3b80d91/stream.mp3"/>
                
                <guid isPermaLink="false">4a741250-72ef-4fb0-bce8-962cbcecefb5</guid>
                <link>https://securverso.com</link>
                <pubDate>Sat, 10 Jan 2026 23:56:33 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2026/1/11/0/846ca68a-0616-4c8a-8baa-e7faae364477_estafas_y_como_evitarlas.jpg"/>
                <itunes:duration>2259</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capitulo 37 (Desmontando el mito del ciberexperto o charlatan de feria)</itunes:title>
                <title>Capitulo 37 (Desmontando el mito del ciberexperto o charlatan de feria)</title>

                <itunes:episode>37</itunes:episode>
                <itunes:season>2</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 37 del podcast &#34;Ciberseguridad para humanos&#34; (primer capitulo de la temporada 2) un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

Feliz 2026 a todos!!!!!

En este capítulo hablaremos de algo que me lleva rondando la cabeza desde el principio, y es el dedicar un episodio a los expertos que sale en los medios de comunicación y el daño que hacen a la profesión de la ciberseguridad.

Bien pues hoy es el momento para lanzar este capitulo con mis opiniones personales, basadas en mi más humilde experiencia, opinión y conocimiento (limitado) de la materia.

Prepárate porque esto arranca ya!!!!

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 37 del podcast &#34;Ciberseguridad para humanos&#34; (primer capitulo de la temporada 2) un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p><strong>Feliz 2026 a todos!!!!!</strong></p><p>En este capítulo hablaremos de algo que me lleva rondando la cabeza desde el principio, y es el dedicar un episodio a los expertos que sale en los medios de comunicación y el daño que hacen a la profesión de la ciberseguridad.</p><p>Bien pues hoy es el momento para lanzar este capitulo con mis opiniones personales, basadas en mi más humilde experiencia, opinión y conocimiento (limitado) de la materia.</p><p>Prepárate porque esto arranca ya!!!!</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 37 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; (primer capitulo de la temporada 2) un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Feliz 2026 a todos!!!!!&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;En este capítulo hablaremos de algo que me lleva rondando la cabeza desde el principio, y es el dedicar un episodio a los expertos que sale en los medios de comunicación y el daño que hacen a la profesión de la ciberseguridad.&lt;/p&gt;&lt;p&gt;Bien pues hoy es el momento para lanzar este capitulo con mis opiniones personales, basadas en mi más humilde experiencia, opinión y conocimiento (limitado) de la materia.&lt;/p&gt;&lt;p&gt;Prepárate porque esto arranca ya!!!!&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="20651363" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/21874a56-7b3b-4103-a31c-6a456ec720bc/stream.mp3"/>
                
                <guid isPermaLink="false">2e71738f-b9c2-4a5a-825d-96521dcbe4f0</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Sat, 03 Jan 2026 17:47:43 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2026/1/3/17/cb1de9b7-c386-4e3e-a317-225f0d7195c6_descarga.jpg"/>
                <itunes:duration>1290</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 36 (Pinceladas de criptografía postcuántica)</itunes:title>
                <title>Capítulo 36 (Pinceladas de criptografía postcuántica)</title>

                <itunes:episode>36</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 36 del podcast Ciberseguridad para Humanos, un espacio donde hablamos de ciberseguridad, seguridad de la información y nuevas tecnologías, en castellano y para todos los públicos.

Los episodios están dirigidos por Ringer y OG.

En este capítulo hacemos una introducción accesible a la criptografía post-cuántica.

Sin entrar en matemáticas duras ni en promesas futuristas, explicamos qué se puede esperar realmente de un ordenador cuántico, qué problemas es capaz de resolver y cuáles no, y por qué su impacto en la criptografía es selectivo, no general.

Hablamos por encima de:

Cómo funciona, a muy alto nivel, la computación cuántica
Por qué algoritmos clásicos como RSA o ECC son vulnerables
La idea general detrás de la criptografía basada en retículos (lattices)
Por último presentamos de forma conceptual dos de los algoritmos post-cuánticos más importantes:

Dilithium, como ejemplo de enfoque robusto y conservador
Falcon, como ejemplo de enfoque más matemáticamente fino y eficiente
El objetivo del episodio es dar contexto, desmontar mitos y ayudar a entender qué está cambiando, qué no, y por qué se habla tanto de post-cuántica hoy.

Estos capítulos y más contenido sobre tecnología y ciberseguridad también pueden encontrarse en:

👉 https://seguridadzero.com/

👉 https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el <strong>capítulo 36</strong> del podcast <strong>Ciberseguridad para Humanos</strong>, un espacio donde hablamos de <strong>ciberseguridad, seguridad de la información y nuevas tecnologías</strong>, en castellano y para todos los públicos.</p><p>Los episodios están dirigidos por <strong>Ringer</strong> y <strong>OG</strong>.</p><p>En este capítulo hacemos una <strong>introducción accesible a la criptografía post-cuántica</strong>.</p><p>Sin entrar en matemáticas duras ni en promesas futuristas, explicamos <strong>qué se puede esperar realmente de un ordenador cuántico</strong>, qué problemas es capaz de resolver y cuáles no, y por qué su impacto en la criptografía es <strong>selectivo</strong>, no general.</p><p>Hablamos por encima de:</p><ul><li>Cómo funciona, a muy alto nivel, la computación cuántica</li><li>Por qué algoritmos clásicos como RSA o ECC son vulnerables</li><li>La idea general detrás de la criptografía basada en <strong>retículos (lattices)</strong></li></ul><p>Por último presentamos de forma conceptual dos de los algoritmos post-cuánticos más importantes:</p><ul><li><strong>Dilithium</strong>, como ejemplo de enfoque robusto y conservador</li><li><strong>Falcon</strong>, como ejemplo de enfoque más matemáticamente fino y eficiente</li></ul><p>El objetivo del episodio es <strong>dar contexto</strong>, desmontar mitos y ayudar a entender <strong>qué está cambiando, qué no, y por qué se habla tanto de post-cuántica hoy</strong>.</p><p>Estos capítulos y más contenido sobre tecnología y ciberseguridad también pueden encontrarse en:</p><p>👉 <a href="https://seguridadzero.com/" rel="nofollow">https://seguridadzero.com/</a></p><p>👉 <a href="https://securverso.com/" rel="nofollow">https://securverso.com/</a></p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el &lt;strong&gt;capítulo 36&lt;/strong&gt; del podcast &lt;strong&gt;Ciberseguridad para Humanos&lt;/strong&gt;, un espacio donde hablamos de &lt;strong&gt;ciberseguridad, seguridad de la información y nuevas tecnologías&lt;/strong&gt;, en castellano y para todos los públicos.&lt;/p&gt;&lt;p&gt;Los episodios están dirigidos por &lt;strong&gt;Ringer&lt;/strong&gt; y &lt;strong&gt;OG&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;En este capítulo hacemos una &lt;strong&gt;introducción accesible a la criptografía post-cuántica&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;Sin entrar en matemáticas duras ni en promesas futuristas, explicamos &lt;strong&gt;qué se puede esperar realmente de un ordenador cuántico&lt;/strong&gt;, qué problemas es capaz de resolver y cuáles no, y por qué su impacto en la criptografía es &lt;strong&gt;selectivo&lt;/strong&gt;, no general.&lt;/p&gt;&lt;p&gt;Hablamos por encima de:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Cómo funciona, a muy alto nivel, la computación cuántica&lt;/li&gt;&lt;li&gt;Por qué algoritmos clásicos como RSA o ECC son vulnerables&lt;/li&gt;&lt;li&gt;La idea general detrás de la criptografía basada en &lt;strong&gt;retículos (lattices)&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Por último presentamos de forma conceptual dos de los algoritmos post-cuánticos más importantes:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Dilithium&lt;/strong&gt;, como ejemplo de enfoque robusto y conservador&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Falcon&lt;/strong&gt;, como ejemplo de enfoque más matemáticamente fino y eficiente&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;El objetivo del episodio es &lt;strong&gt;dar contexto&lt;/strong&gt;, desmontar mitos y ayudar a entender &lt;strong&gt;qué está cambiando, qué no, y por qué se habla tanto de post-cuántica hoy&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;Estos capítulos y más contenido sobre tecnología y ciberseguridad también pueden encontrarse en:&lt;/p&gt;&lt;p&gt;👉 &lt;a href=&#34;https://seguridadzero.com/&#34; rel=&#34;nofollow&#34;&gt;https://seguridadzero.com/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;👉 &lt;a href=&#34;https://securverso.com/&#34; rel=&#34;nofollow&#34;&gt;https://securverso.com/&lt;/a&gt;&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="15820591" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/fdb20409-c218-4cd0-9d1d-ba2d3df0a4de/stream.mp3"/>
                
                <guid isPermaLink="false">028cf77c-0cb2-4a6d-910d-ec10c0ba17a2</guid>
                <link>https://securverso.com/</link>
                <pubDate>Wed, 31 Dec 2025 19:18:41 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/12/31/19/8258a58e-0d6e-4f43-9528-3193450df2c5_criptografia_postcuantica.jpg"/>
                <itunes:duration>988</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capitulo 35 (Azurando que es gerundio. Marcos, Baselines y Seguridad en Azure &amp; Microsoft 365)</itunes:title>
                <title>Capitulo 35 (Azurando que es gerundio. Marcos, Baselines y Seguridad en Azure &amp; Microsoft 365)</title>

                <itunes:episode>35</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 35 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este capítulo hablaremos de algo esencial para cualquier empresa que quiere adoptar la nube de forma segura y profesional: los marcos de adopción en Azure, los baselines de seguridad, y los benchmarks de compliance para Azure y Microsoft 365.

Y por supuesto, responderemos la gran pregunta: ¿cuáles debe aplicar tu empresa?

Prepárate porque este episodio es una guía completa pero fácil de entender.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 35 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este capítulo hablaremos de algo esencial para cualquier empresa que quiere adoptar la nube de forma segura y profesional: los <strong>marcos de adopción en Azure</strong>, los <strong>baselines de seguridad</strong>, y los <strong>benchmarks de compliance para Azure y Microsoft 365</strong>.</p><p>Y por supuesto, responderemos la gran pregunta: <strong>¿cuáles debe aplicar tu empresa?</strong></p><p>Prepárate porque este episodio es una guía completa pero fácil de entender.</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 35 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este capítulo hablaremos de algo esencial para cualquier empresa que quiere adoptar la nube de forma segura y profesional: los &lt;strong&gt;marcos de adopción en Azure&lt;/strong&gt;, los &lt;strong&gt;baselines de seguridad&lt;/strong&gt;, y los &lt;strong&gt;benchmarks de compliance para Azure y Microsoft 365&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;Y por supuesto, responderemos la gran pregunta: &lt;strong&gt;¿cuáles debe aplicar tu empresa?&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Prepárate porque este episodio es una guía completa pero fácil de entender.&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="37164930" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/07c674b6-8670-4e1d-9c5b-4adc1cea457a/stream.mp3"/>
                
                <guid isPermaLink="false">0be38ee6-24b6-4736-ae77-6186fb33b2e9</guid>
                <link>https://seguridadzero.com/%20y%20https://securverso.com/</link>
                <pubDate>Sat, 20 Dec 2025 09:00:39 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/12/19/18/479ff4f3-6e80-4f7a-bf6a-77c162a68dfe_sito_una_imagen_para_el_capitulo_numero_35_del.jpg"/>
                <itunes:duration>2322</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 34 (Juguemos a la ciberseguridad. Cómo protegerte en Steam)</itunes:title>
                <title>Capítulo 34 (Juguemos a la ciberseguridad. Cómo protegerte en Steam)</title>

                <itunes:episode>34</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 34 del podcast “Ciberseguridad para humanos”, un espacio donde tratamos temas de Ciberseguridad, Seguridad de la Información y nuevas tecnologías en castellano, siempre desde el punto de vista del mundo real. Los episodios están dirigidos por Ringer y OG.

En este capítulo hablamos sobre seguridad y virtualización, centrándonos en un concepto clave que a menudo se pasa por alto: la superficie de ataque. Analizamos cómo esta superficie crece a medida que instalamos software, librerías y runtimes obsoletos, y qué implicaciones reales tiene ejecutar hoy código diseñado hace una o dos décadas.

Introducimos de forma accesible la virtualización como mecanismo de contención, sin entrar en excesivo detalle técnico, y comentamos alternativas como el uso de contenedores o usuarios sin privilegios, explicando qué problemas resuelven y cuáles no.

También abordamos los riesgos asociados al GPU passthrough, las limitaciones de las máquinas virtuales y el impacto que estas decisiones tienen tanto en la seguridad como en el rendimiento.

Otro de los temas de que hablaremos es mods, cheats y trainers, por qué suponen un aumento significativo de la superficie de ataque y qué tipo de problemas de seguridad introducen. 

Por último, analizamos qué modelos de atacante podrían tener posibilidades reales de comprometer un sistema doméstico y hasta qué punto una máquina virtual puede ayudar a contener ese riesgo.

Estos capítulos, junto con más contenido sobre tecnología y ciberseguridad, pueden encontrarse también en

 https://seguridadzero.com/ y https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo <strong>34</strong> del podcast <strong>“Ciberseguridad para humanos”</strong>, un espacio donde tratamos temas de <strong>Ciberseguridad, Seguridad de la Información y nuevas tecnologías</strong> en castellano, siempre desde el punto de vista del <strong>mundo real</strong>. Los episodios están dirigidos por <strong>Ringer y OG</strong>.</p><p>En este capítulo hablamos sobre <strong>seguridad y virtualización</strong>, centrándonos en un concepto clave que a menudo se pasa por alto: la <strong>superficie de ataque</strong>. Analizamos cómo esta superficie crece a medida que instalamos software, librerías y runtimes obsoletos, y qué implicaciones reales tiene ejecutar hoy código diseñado hace una o dos décadas.</p><p>Introducimos de forma accesible la <strong>virtualización</strong> como mecanismo de contención, sin entrar en excesivo detalle técnico, y comentamos alternativas como el uso de <strong>contenedores</strong> o <strong>usuarios sin privilegios</strong>, explicando qué problemas resuelven y cuáles no.</p><p>También abordamos los <strong>riesgos asociados al GPU passthrough</strong>, las limitaciones de las máquinas virtuales y el impacto que estas decisiones tienen tanto en la seguridad como en el rendimiento.</p><p>Otro de los temas de que hablaremos es <strong>mods, cheats y trainers</strong>, por qué suponen un aumento significativo de la superficie de ataque y qué tipo de problemas de seguridad introducen. </p><p>Por último, analizamos qué <strong>modelos de atacante</strong> podrían tener posibilidades reales de comprometer un sistema doméstico y hasta qué punto una máquina virtual puede ayudar a contener ese riesgo.</p><p>Estos capítulos, junto con más contenido sobre tecnología y ciberseguridad, pueden encontrarse también en</p><p> <a href="https://seguridadzero.com/" rel="nofollow">https://seguridadzero.com/</a> y <a href="https://securverso.com/" rel="nofollow">https://securverso.com/</a></p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo &lt;strong&gt;34&lt;/strong&gt; del podcast &lt;strong&gt;“Ciberseguridad para humanos”&lt;/strong&gt;, un espacio donde tratamos temas de &lt;strong&gt;Ciberseguridad, Seguridad de la Información y nuevas tecnologías&lt;/strong&gt; en castellano, siempre desde el punto de vista del &lt;strong&gt;mundo real&lt;/strong&gt;. Los episodios están dirigidos por &lt;strong&gt;Ringer y OG&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;En este capítulo hablamos sobre &lt;strong&gt;seguridad y virtualización&lt;/strong&gt;, centrándonos en un concepto clave que a menudo se pasa por alto: la &lt;strong&gt;superficie de ataque&lt;/strong&gt;. Analizamos cómo esta superficie crece a medida que instalamos software, librerías y runtimes obsoletos, y qué implicaciones reales tiene ejecutar hoy código diseñado hace una o dos décadas.&lt;/p&gt;&lt;p&gt;Introducimos de forma accesible la &lt;strong&gt;virtualización&lt;/strong&gt; como mecanismo de contención, sin entrar en excesivo detalle técnico, y comentamos alternativas como el uso de &lt;strong&gt;contenedores&lt;/strong&gt; o &lt;strong&gt;usuarios sin privilegios&lt;/strong&gt;, explicando qué problemas resuelven y cuáles no.&lt;/p&gt;&lt;p&gt;También abordamos los &lt;strong&gt;riesgos asociados al GPU passthrough&lt;/strong&gt;, las limitaciones de las máquinas virtuales y el impacto que estas decisiones tienen tanto en la seguridad como en el rendimiento.&lt;/p&gt;&lt;p&gt;Otro de los temas de que hablaremos es &lt;strong&gt;mods, cheats y trainers&lt;/strong&gt;, por qué suponen un aumento significativo de la superficie de ataque y qué tipo de problemas de seguridad introducen. &lt;/p&gt;&lt;p&gt;Por último, analizamos qué &lt;strong&gt;modelos de atacante&lt;/strong&gt; podrían tener posibilidades reales de comprometer un sistema doméstico y hasta qué punto una máquina virtual puede ayudar a contener ese riesgo.&lt;/p&gt;&lt;p&gt;Estos capítulos, junto con más contenido sobre tecnología y ciberseguridad, pueden encontrarse también en&lt;/p&gt;&lt;p&gt; &lt;a href=&#34;https://seguridadzero.com/&#34; rel=&#34;nofollow&#34;&gt;https://seguridadzero.com/&lt;/a&gt; y &lt;a href=&#34;https://securverso.com/&#34; rel=&#34;nofollow&#34;&gt;https://securverso.com/&lt;/a&gt;&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="25657678" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/3a5547d7-db95-4be8-ac06-2b3668daa46a/stream.mp3"/>
                
                <guid isPermaLink="false">f6eacbd3-97ee-41f3-a507-6c690e0f9bab</guid>
                <link>https://securverso.com</link>
                <pubDate>Sat, 13 Dec 2025 23:05:36 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/12/13/23/74c67b59-c21d-456e-90a7-be8c8f831065_steam_y_virtualizacion.jpg"/>
                <itunes:duration>1603</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capitulo 33 (Azurando que es gerundio. La seguridad en Azure &amp; M365)</itunes:title>
                <title>Capitulo 33 (Azurando que es gerundio. La seguridad en Azure &amp; M365)</title>

                <itunes:episode>33</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 33 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este capítulo hablaremos sobre todas las herramientas disponibles para la seguridad en Azure y Microsoft 365. Este es el segundo capitulo centrado en Azure y M365. En este capitulo repasaremos las herramientas clave de protección en cada plataforma y cerraremos con un tema que todos quieren entender: qué licencias necesito realmente para proteger mi empresa sin pagar de más.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 33 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este capítulo hablaremos sobre todas las herramientas disponibles para la seguridad en Azure y Microsoft 365. Este es el segundo capitulo centrado en Azure y M365. En este capitulo repasaremos las herramientas clave de protección en cada plataforma y cerraremos con un tema que todos quieren entender: qué licencias necesito realmente para proteger mi empresa sin pagar de más.</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 33 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este capítulo hablaremos sobre todas las herramientas disponibles para la seguridad en Azure y Microsoft 365. Este es el segundo capitulo centrado en Azure y M365. En este capitulo repasaremos las herramientas clave de protección en cada plataforma y cerraremos con un tema que todos quieren entender: qué licencias necesito realmente para proteger mi empresa sin pagar de más.&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="33247399" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/650facaf-6fed-4b7a-bfca-8e05fbba3f8f/stream.mp3"/>
                
                <guid isPermaLink="false">0d85f6fa-b1eb-4da3-ad8c-dabd91b0f987</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Sat, 06 Dec 2025 09:00:14 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/12/4/17/53493d0a-5d85-45ec-ac0b-1ed5cca3df5c_10736_graphic_2_larger-1024x407.jpg"/>
                <itunes:duration>2077</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 32 (Prehistoria de la ciberseguridad. Wardialing y el aeropuerto de Worcester)</itunes:title>
                <title>Capítulo 32 (Prehistoria de la ciberseguridad. Wardialing y el aeropuerto de Worcester)</title>

                <itunes:episode>32</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 32 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este episodio Ringer os contará la historia del ciberataque al aeropuerto de Worcester en 1997. Cómo por primera vez en la historia se sentenció a un adolescente curioso aprendiz de hacker por poner en jaque infraestructuras críticas.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p><span>Este es el capítulo 32 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</span></p><p><span>En este episodio Ringer os contará la historia del ciberataque al aeropuerto de Worcester en 1997. Cómo por primera vez en la historia se sentenció a un adolescente curioso aprendiz de hacker por poner en jaque infraestructuras críticas.</span></p><p><span>﻿</span>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;&lt;span&gt;Este es el capítulo 32 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;En este episodio Ringer os contará la historia del ciberataque al aeropuerto de Worcester en 1997. Cómo por primera vez en la historia se sentenció a un adolescente curioso aprendiz de hacker por poner en jaque infraestructuras críticas.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;﻿&lt;/span&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="18467526" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/d6a2c387-627f-4bf9-97a4-95cc9adaac66/stream.mp3"/>
                
                <guid isPermaLink="false">d6ebbb22-ad6e-41c5-8272-b9318027a992</guid>
                <link>https://securverso.com</link>
                <pubDate>Sat, 29 Nov 2025 21:43:30 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/11/29/21/824dd88d-bba5-47c0-ae4f-902f3017ee49_aeropuerto_de_worcester.jpg"/>
                <itunes:duration>1154</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capitulo 31 (Azurando que es gerundio. Azure y Microsoft 365 Cloud de un simple vistazo)</itunes:title>
                <title>Capitulo 31 (Azurando que es gerundio. Azure y Microsoft 365 Cloud de un simple vistazo)</title>

                <itunes:episode>31</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 31 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este capítulo hablaremos sobre dos de los pilares del ecosistema cloud de Microsoft: Azure y Microsoft 365. Pero para ello dividiremos este apasionante tema en varios capítulos. Durante este capítulo queremos daros unas pinceladas de conceptos genéricos sobre la nube y más específicamente sobre Azure que no quedan claros hasta que no trabajas en ella, e incluso, a veces ni si quiera con esa experiencia práctica.

Hablaremos de las arquitecturas típicas de la nube, de dónde vienen algunos nombres, cómo se relacionan entre sí, y además aclararemos ese trabalenguas técnico que muchos confunden: Tenant, Suscripción y Management Groups. Y por último: ¿Qué necesita realmente tu empresa?

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 31 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este capítulo hablaremos sobre dos de los pilares del ecosistema cloud de Microsoft: Azure y Microsoft 365. Pero para ello dividiremos este apasionante tema en varios capítulos. Durante este capítulo queremos daros unas pinceladas de conceptos genéricos sobre la nube y más específicamente sobre Azure que no quedan claros hasta que no trabajas en ella, e incluso, a veces ni si quiera con esa experiencia práctica.</p><p>Hablaremos de las arquitecturas típicas de la nube, de dónde vienen algunos nombres, cómo se relacionan entre sí, y además aclararemos ese trabalenguas técnico que muchos confunden: Tenant, Suscripción y Management Groups. Y por último: ¿Qué necesita realmente tu empresa?</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 31 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este capítulo hablaremos sobre dos de los pilares del ecosistema cloud de Microsoft: Azure y Microsoft 365. Pero para ello dividiremos este apasionante tema en varios capítulos. Durante este capítulo queremos daros unas pinceladas de conceptos genéricos sobre la nube y más específicamente sobre Azure que no quedan claros hasta que no trabajas en ella, e incluso, a veces ni si quiera con esa experiencia práctica.&lt;/p&gt;&lt;p&gt;Hablaremos de las arquitecturas típicas de la nube, de dónde vienen algunos nombres, cómo se relacionan entre sí, y además aclararemos ese trabalenguas técnico que muchos confunden: Tenant, Suscripción y Management Groups. Y por último: ¿Qué necesita realmente tu empresa?&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="31066070" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/d8605386-ad85-4314-9bad-fbe067f67554/stream.mp3"/>
                
                <guid isPermaLink="false">885e77c9-77d0-4dd4-8a1d-2c340f31a2bd</guid>
                <link>https://seguridadzero.com/%20y%20https://securverso.com/</link>
                <pubDate>Sat, 22 Nov 2025 09:00:31 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/11/21/17/fb48d453-818a-4117-8d8a-8cffb1f1d0e7_1689067904-azure.jpg"/>
                <itunes:duration>1941</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Episodio 30 (Openstack. ¿Para qué quiero yo una nube?)</itunes:title>
                <title>Episodio 30 (Openstack. ¿Para qué quiero yo una nube?)</title>

                <itunes:episode>30</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 30 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

El capítulo de hoy trata de la nube y Openstack, la solución de Redhat para nubes locales. Es un complemento al episodio que OG grabó la semana pasada hablando de la nube. En este caso, el hecho de que las nubes sean locales permite utilizar la solución de manera independiente de suministradores como Azure o AWS, bien para proporcionar servicios a terceros uno mismo o para montar nubes de alta seguridad donde no es fiable depender de infraestructuras físicas compartidas con otros clientes.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 30 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>El capítulo de hoy trata de la nube y Openstack, la solución de Redhat para nubes locales. Es un complemento al episodio que OG grabó la semana pasada hablando de la nube. En este caso, el hecho de que las nubes sean locales permite utilizar la solución de manera independiente de suministradores como Azure o AWS, bien para proporcionar servicios a terceros uno mismo o para montar nubes de alta seguridad donde no es fiable depender de infraestructuras físicas compartidas con otros clientes.</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 30 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;El capítulo de hoy trata de la nube y Openstack, la solución de Redhat para nubes locales. Es un complemento al episodio que OG grabó la semana pasada hablando de la nube. En este caso, el hecho de que las nubes sean locales permite utilizar la solución de manera independiente de suministradores como Azure o AWS, bien para proporcionar servicios a terceros uno mismo o para montar nubes de alta seguridad donde no es fiable depender de infraestructuras físicas compartidas con otros clientes.&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="16768522" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/f38ca039-af62-4bb2-b001-b59af9842b24/stream.mp3"/>
                
                <guid isPermaLink="false">8dd1b309-7392-47d1-a10e-b9351f418ba7</guid>
                <link>https://securverso.com</link>
                <pubDate>Sat, 15 Nov 2025 20:00:17 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/11/14/23/7e8c1fe8-b810-4060-bdb8-78144fd6a161_openstack.jpg"/>
                <itunes:duration>1048</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Episodio 29 (CiberAmenazas en la era digital. Arquitecturas de IT)</itunes:title>
                <title>Episodio 29 (CiberAmenazas en la era digital. Arquitecturas de IT)</title>

                <itunes:episode>29</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 29 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este capítulo hablaremos sobre las arquitecturas de tecnologías de la información que nos podemos encontrar y de algunas de las amenazas que las pueden poner en riesgo. Mas concretamente hablare de arquitecturas basadas en la nube vs on premises vs arquitecturas híbridas, también de los sistemas tradicionales vs IoTs vs sistemas industriales y de armas, y por ultimo de un concepto importante asociado a todas estas como es la de la crisis energética para IT. 

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 29 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este capítulo hablaremos sobre las arquitecturas de tecnologías de la información que nos podemos encontrar y de algunas de las amenazas que las pueden poner en riesgo. Mas concretamente hablare de arquitecturas basadas en la nube vs on premises vs arquitecturas híbridas, también de los sistemas tradicionales vs IoTs vs sistemas industriales y de armas, y por ultimo de un concepto importante asociado a todas estas como es la de la crisis energética para IT. </p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 29 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este capítulo hablaremos sobre las arquitecturas de tecnologías de la información que nos podemos encontrar y de algunas de las amenazas que las pueden poner en riesgo. Mas concretamente hablare de arquitecturas basadas en la nube vs on premises vs arquitecturas híbridas, también de los sistemas tradicionales vs IoTs vs sistemas industriales y de armas, y por ultimo de un concepto importante asociado a todas estas como es la de la crisis energética para IT. &lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="32918883" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/9cd3629d-2101-4056-9436-7aba549baf6a/stream.mp3"/>
                
                <guid isPermaLink="false">1d66d10c-74b1-4d7b-b114-191162408dc7</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Sat, 01 Nov 2025 11:18:22 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/11/1/11/d29af76b-ae81-412b-8126-b3ed68e47b9a_chnology-database-mobile-cloud-computing-cloud.jpg"/>
                <itunes:duration>2057</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Episodio 28 (Entrevista a Jose Mañas, creador del SW de análisis de riesgos PILAR RM, parte 1)</itunes:title>
                <title>Episodio 28 (Entrevista a Jose Mañas, creador del SW de análisis de riesgos PILAR RM, parte 1)</title>

                <itunes:episode>28</itunes:episode>
                <itunes:season>2025</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 28 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

El episodio de hoy complementa a los capítulos 9 y 11 de análisis de riesgos, donde hablamos de la herramienta de análisis de riesgos PILAR RM, una de las herramientas de análisis de riesgos más importantes del panorama actual. En este episodio entrevistamos a Jose Mañas, Doctor en Ingeniería de Telecomunicaciones por la Universidad Politécnica de Madrid, consultor y creador de la herramienta.

Estos capítulos y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 28 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>El episodio de hoy complementa a los capítulos 9 y 11 de análisis de riesgos, donde hablamos de la herramienta de análisis de riesgos PILAR RM, una de las herramientas de análisis de riesgos más importantes del panorama actual. En este episodio entrevistamos a Jose Mañas, Doctor en Ingeniería de Telecomunicaciones por la Universidad Politécnica de Madrid, consultor y creador de la herramienta.</p><p>Estos capítulos y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 28 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;El episodio de hoy complementa a los capítulos 9 y 11 de análisis de riesgos, donde hablamos de la herramienta de análisis de riesgos PILAR RM, una de las herramientas de análisis de riesgos más importantes del panorama actual. En este episodio entrevistamos a Jose Mañas, Doctor en Ingeniería de Telecomunicaciones por la Universidad Politécnica de Madrid, consultor y creador de la herramienta.&lt;/p&gt;&lt;p&gt;Estos capítulos y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="29158086" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/70cc94cd-b58a-4901-9c3f-6c80301e294a/stream.mp3"/>
                
                <guid isPermaLink="false">9541beee-5323-44ca-aede-32561dec4254</guid>
                <link>https://securverso.com</link>
                <pubDate>Sat, 25 Oct 2025 15:15:11 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/10/25/15/eeb21335-9f80-4149-a0d3-39b8aa21aba4_entrevista_jose_manas_1.jpg"/>
                <itunes:duration>1822</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 27 (La seguridad del presente... y la del futuro)</itunes:title>
                <title>Capítulo 27 (La seguridad del presente... y la del futuro)</title>

                <itunes:episode>27</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 27 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

El episodio de hoy es menos ambicioso de lo que parece el título. No hablaremos de tecnologías láser de destrucción de intrusos a través de la fibra óptica ni control mental de ciberatacantes por satélite. Es un poco menos ambicioso (no mucho). En realidad tratará de las diferencias entre la seguridad del día a día, actualizar el antivirus, que un usuario ha enchufado un pendrive... y el diseño de la seguridad de la empresa.

Estos capítulos y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 27 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>El episodio de hoy es menos ambicioso de lo que parece el título. No hablaremos de tecnologías láser de destrucción de intrusos a través de la fibra óptica ni control mental de ciberatacantes por satélite. Es un poco menos ambicioso (no mucho). En realidad tratará de las diferencias entre la seguridad del día a día, actualizar el antivirus, que un usuario ha enchufado un pendrive... y el diseño de la seguridad de la empresa.</p><p>Estos capítulos y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 27 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;El episodio de hoy es menos ambicioso de lo que parece el título. No hablaremos de tecnologías láser de destrucción de intrusos a través de la fibra óptica ni control mental de ciberatacantes por satélite. Es un poco menos ambicioso (no mucho). En realidad tratará de las diferencias entre la seguridad del día a día, actualizar el antivirus, que un usuario ha enchufado un pendrive... y el diseño de la seguridad de la empresa.&lt;/p&gt;&lt;p&gt;Estos capítulos y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="30384378" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/aa251418-d757-4790-a7f6-3591fc5062db/stream.mp3"/>
                
                <guid isPermaLink="false">3ab9602b-da93-4c79-8305-965489e558a1</guid>
                <link>https://securverso.com</link>
                <pubDate>Sat, 18 Oct 2025 20:30:33 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/10/18/20/b3be185b-0572-4f28-855a-d28ddec546b4_seg_presente_futuro.jpg"/>
                <itunes:duration>1899</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 26 (El esquema Nacional de Seguridad... Como dijo Homer, &#34;En esta casa se cumplen las leyes de... la seguridad&#34;)</itunes:title>
                <title>Capítulo 26 (El esquema Nacional de Seguridad... Como dijo Homer, &#34;En esta casa se cumplen las leyes de... la seguridad&#34;)</title>

                <itunes:episode>26</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 26 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

El episodio de hoy puede parecer bastante fangoso, pero es la base para cualquier empresa que quiera trabajar con la administración. El Esquema Nacional de Seguridad sienta las bases para garantizar la seguridad de una empresa (o administración)

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 26 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>El episodio de hoy puede parecer bastante fangoso, pero es la base para cualquier empresa que quiera trabajar con la administración. El Esquema Nacional de Seguridad sienta las bases para garantizar la seguridad de una empresa (o administración)</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 26 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;El episodio de hoy puede parecer bastante fangoso, pero es la base para cualquier empresa que quiera trabajar con la administración. El Esquema Nacional de Seguridad sienta las bases para garantizar la seguridad de una empresa (o administración)&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="33952496" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/674186d1-6196-41ac-ba3f-42ba2051561c/stream.mp3"/>
                
                <guid isPermaLink="false">4a850e5e-d5f6-4c77-8529-7c421d58d25c</guid>
                <link>https://securverso.com</link>
                <pubDate>Sat, 11 Oct 2025 21:25:01 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/10/11/21/7d2a4c1f-b0dc-41ee-80e5-58d4cd57b920_ens.jpg"/>
                <itunes:duration>2122</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 25 (CiberAmenazas en la Era Digital. Lo que viene)</itunes:title>
                <title>Capítulo 25 (CiberAmenazas en la Era Digital. Lo que viene)</title>

                <itunes:episode>25</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 25 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este capítulo hablaremos sobre las mayores amenazas en ciberseguridad que se avecinan en los próximos años. Desde la inteligencia artificial maliciosa hasta ataques cuánticos… el futuro se ve brillante, pero también muy peligroso.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 25 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este capítulo hablaremos sobre las mayores amenazas en ciberseguridad que se avecinan en los próximos años. Desde la inteligencia artificial maliciosa hasta ataques cuánticos… el futuro se ve brillante, pero también muy peligroso.</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 25 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este capítulo hablaremos sobre las mayores amenazas en ciberseguridad que se avecinan en los próximos años. Desde la inteligencia artificial maliciosa hasta ataques cuánticos… el futuro se ve brillante, pero también muy peligroso.&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="20771317" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/0d45853f-1d64-400e-8d35-8ccb2b94c189/stream.mp3"/>
                
                <guid isPermaLink="false">b4b7e333-1ed6-4683-8508-b34dd776e826</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Sat, 04 Oct 2025 16:46:34 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/10/4/16/a8c968a5-87d9-4c88-9c59-2393361545ae_1nzq5mzu3nl5bml5banbnxkftztgwnjkyotc5mte_._v1_.jpg"/>
                <itunes:duration>1298</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 24 (Análisis Forense Digital. Parte 2/2)</itunes:title>
                <title>Capítulo 24 (Análisis Forense Digital. Parte 2/2)</title>

                <itunes:episode>24</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 24 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este capítulo hablaremos del Análisis Forense Digital y será el segundo capítulo de este contenido. Aqui intentaremos responder a estas preguntas: ¿Qué nos dejamos sin remarcar en el capítulo anterior? ¿Principales certificaciones de SANS/GIAC en este campo? ¿Qué es Magnet Axiom y para que se usa? y muchas más.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 24 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este capítulo hablaremos del Análisis Forense Digital y será el segundo capítulo de este contenido. Aqui intentaremos responder a estas preguntas: ¿Qué nos dejamos sin remarcar en el capítulo anterior? ¿Principales certificaciones de SANS/GIAC en este campo? ¿Qué es Magnet Axiom y para que se usa? y muchas más.</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 24 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este capítulo hablaremos del Análisis Forense Digital y será el segundo capítulo de este contenido. Aqui intentaremos responder a estas preguntas: ¿Qué nos dejamos sin remarcar en el capítulo anterior? ¿Principales certificaciones de SANS/GIAC en este campo? ¿Qué es Magnet Axiom y para que se usa? y muchas más.&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="31297619" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/bf330978-9bee-4d81-b65c-50feeb3cabd8/stream.mp3"/>
                
                <guid isPermaLink="false">875d9130-b865-42a8-b8a7-1bbdd3f3380e</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Sat, 27 Sep 2025 10:51:50 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/9/27/10/f6903a1a-6a3a-4128-b26e-83dc40712ece_3e3758d5-34e7-4a38-ac5f-94ad7fd25161.jpg"/>
                <itunes:duration>1956</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 23 (Historia de la criptografía 3. 20 millones de dólares para quien descifre este código)</itunes:title>
                <title>Capítulo 23 (Historia de la criptografía 3. 20 millones de dólares para quien descifre este código)</title>

                <itunes:episode>23</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 23 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

El tercer capítulo de la saga tratará del código de Beale, un código que a día de hoy sigue sin haber sido descifrado y, al más puro estilo de Robert Louis Stevenson, quien lo logre descifrar podrá encontrar la localización de un tesoro enterrado.

También como no todo es Enigma, hablaremos del código ADFGVX, el que se empleó en la primera guerra mundial durante la ofensiva final. 

Por último, como algo sí que es Enigma, hablaremos de cómo funciona la máquina que puso en jaque a los aliados durante la segunda guerra mundial.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 23 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>El tercer capítulo de la saga tratará del código de Beale, un código que a día de hoy sigue sin haber sido descifrado y, al más puro estilo de Robert Louis Stevenson, quien lo logre descifrar podrá encontrar la localización de un tesoro enterrado.</p><p>También como no todo es Enigma, hablaremos del código ADFGVX, el que se empleó en la primera guerra mundial durante la ofensiva final. </p><p>Por último, como algo sí que es Enigma, hablaremos de cómo funciona la máquina que puso en jaque a los aliados durante la segunda guerra mundial.</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 23 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;El tercer capítulo de la saga tratará del código de Beale, un código que a día de hoy sigue sin haber sido descifrado y, al más puro estilo de Robert Louis Stevenson, quien lo logre descifrar podrá encontrar la localización de un tesoro enterrado.&lt;/p&gt;&lt;p&gt;También como no todo es Enigma, hablaremos del código ADFGVX, el que se empleó en la primera guerra mundial durante la ofensiva final. &lt;/p&gt;&lt;p&gt;Por último, como algo sí que es Enigma, hablaremos de cómo funciona la máquina que puso en jaque a los aliados durante la segunda guerra mundial.&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="17821779" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/a1723b4c-555d-480e-86f3-c8a7a27db7cb/stream.mp3"/>
                
                <guid isPermaLink="false">0dcffffc-49bc-406a-bdef-d6e22521987d</guid>
                <link>https://securverso.com</link>
                <pubDate>Sat, 20 Sep 2025 20:29:44 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/9/20/20/d44784a5-aba1-45ad-b42c-ca21d1973239_historia_de_la_criptograf_a_3.jpg"/>
                <itunes:duration>1113</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 22 (Análisis Forense Digital. Parte 1/2)</itunes:title>
                <title>Capítulo 22 (Análisis Forense Digital. Parte 1/2)</title>

                <itunes:episode>22</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 22 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este capítulo hablaremos del Análisis Forense Digital y será el primer capítulo de este contenido.  Aqui intentaremos responder a estas preguntas: ¿Qué es exactamente? ¿Cómo se realiza? ¿Qué herramientas utilizan los investigadores? y muchas más.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 22 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este capítulo hablaremos del Análisis Forense Digital y será el primer capítulo de este contenido.  Aqui intentaremos responder a estas preguntas: ¿Qué es exactamente? ¿Cómo se realiza? ¿Qué herramientas utilizan los investigadores? y muchas más.</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 22 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este capítulo hablaremos del Análisis Forense Digital y será el primer capítulo de este contenido.  Aqui intentaremos responder a estas preguntas: ¿Qué es exactamente? ¿Cómo se realiza? ¿Qué herramientas utilizan los investigadores? y muchas más.&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="32082546" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/98f09624-089e-4512-b420-e4a101364653/stream.mp3"/>
                
                <guid isPermaLink="false">9eb32e25-6536-4131-9b55-5ef22d036f3a</guid>
                <link>https://seguridadzero.com/</link>
                <pubDate>Sat, 13 Sep 2025 16:51:27 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/9/13/16/09673e57-37c5-4d16-9d57-eec46fdaf1f3_informatica-forense.jpg"/>
                <itunes:duration>2005</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 21 (Historia de la criptografía 2. ¿Cómo tardó 3 semanas Babbage en romper un Vignere?)</itunes:title>
                <title>Capítulo 21 (Historia de la criptografía 2. ¿Cómo tardó 3 semanas Babbage en romper un Vignere?)</title>

                <itunes:episode>21</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 21 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

Este segundo capítulo de la saga habla sobre los códigos Vignere, códigos homofónicos, el gran código y cómo Bazieres descubrió qué decía Luís XIV en sus mensajes encriptados varios siglos más tarde, y por último cómo consiguió Babbage romper un Vignere en tres semanas.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 21 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>Este segundo capítulo de la saga habla sobre los códigos Vignere, códigos homofónicos, el gran código y cómo Bazieres descubrió qué decía Luís XIV en sus mensajes encriptados varios siglos más tarde, y por último cómo consiguió Babbage romper un Vignere en tres semanas.</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 21 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;Este segundo capítulo de la saga habla sobre los códigos Vignere, códigos homofónicos, el gran código y cómo Bazieres descubrió qué decía Luís XIV en sus mensajes encriptados varios siglos más tarde, y por último cómo consiguió Babbage romper un Vignere en tres semanas.&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="18338795" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/f6ec6b4a-4f8f-4c47-b525-dd6e2a5a68e2/stream.mp3"/>
                
                <guid isPermaLink="false">c27af0ff-2145-4e47-b663-d763a4fe48c6</guid>
                <link>https://securverso.com</link>
                <pubDate>Sat, 06 Sep 2025 20:33:08 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/9/6/20/c796d376-810e-4224-a026-b5cf6158c689_historia_de_la_criptograf_a_2.jpg"/>
                <itunes:duration>1146</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 20 (Certificaciones Profesionales en Ciberseguridad)</itunes:title>
                <title>Capítulo 20 (Certificaciones Profesionales en Ciberseguridad)</title>

                <itunes:episode>20</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 20 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este capítulo hablaremos de las Certificaciones Profesionales de Ciberseguridad. Cual os puede interesar, consejos prácticos sobre ellas y mucho más.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 20 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este capítulo hablaremos de las Certificaciones Profesionales de Ciberseguridad. Cual os puede interesar, consejos prácticos sobre ellas y mucho más.</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 20 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este capítulo hablaremos de las Certificaciones Profesionales de Ciberseguridad. Cual os puede interesar, consejos prácticos sobre ellas y mucho más.&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="32795585" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/57d1ce6f-2b6b-416b-bd69-44657bc945ca/stream.mp3"/>
                
                <guid isPermaLink="false">38771429-b5d3-49d4-9d3d-d57e11e50c88</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Sat, 30 Aug 2025 10:23:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/8/30/10/10dcfc23-682e-4e68-b344-e66cdc1476c1_gomm9hyxgaaic2e.jpg"/>
                <itunes:duration>2049</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 19 (Historia de la criptografía 1. ¿Sabes descifrar con excel códigos César?)</itunes:title>
                <title>Capítulo 19 (Historia de la criptografía 1. ¿Sabes descifrar con excel códigos César?)</title>

                <itunes:episode>19</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 19 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

Este capítulo forma parte de una saga, la historia de la criptografía. En este primer episodio hablaremos de curiosidades históricas de la criptografía, de cómo se avisó a Esparta de la preparación del ejército de Jerjes para atacar el ática, los códigos César, cómo desencriptarlos y mucho más.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 19 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>Este capítulo forma parte de una saga, la historia de la criptografía. En este primer episodio hablaremos de curiosidades históricas de la criptografía, de cómo se avisó a Esparta de la preparación del ejército de Jerjes para atacar el ática, los códigos César, cómo desencriptarlos y mucho más.</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 19 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;Este capítulo forma parte de una saga, la historia de la criptografía. En este primer episodio hablaremos de curiosidades históricas de la criptografía, de cómo se avisó a Esparta de la preparación del ejército de Jerjes para atacar el ática, los códigos César, cómo desencriptarlos y mucho más.&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="17380414" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/e7484bbe-5927-4d8a-aef4-c6d563f47e4a/stream.mp3"/>
                
                <guid isPermaLink="false">44e72a42-b97b-40a8-bf3f-c6842c8f29b9</guid>
                <link>https://securverso.com</link>
                <pubDate>Sat, 23 Aug 2025 20:33:47 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/8/23/20/d95bab4a-ef24-4e3d-a513-5f1728ff1cb7_historia_de_la_criptograf_a_1.jpg"/>
                <itunes:duration>1086</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 18 (MITRE ATT&amp;CK vs Cyber Kill Chain. Dos modelos, dos enfoques)</itunes:title>
                <title>Capítulo 18 (MITRE ATT&amp;CK vs Cyber Kill Chain. Dos modelos, dos enfoques)</title>

                <itunes:episode>18</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 18 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este capítulo hablaremos sobre marcos más conocidos en el mundo de la ciberseguridad: MITRE ATT&amp;CK y Cyber Kill Chain. 

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 18 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este capítulo hablaremos sobre marcos más conocidos en el mundo de la ciberseguridad: MITRE ATT&amp;CK y Cyber Kill Chain. </p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 18 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este capítulo hablaremos sobre marcos más conocidos en el mundo de la ciberseguridad: MITRE ATT&amp;amp;CK y Cyber Kill Chain. &lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="25074207" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/74fc0e20-f567-420f-b638-f58b78396dd2/stream.mp3"/>
                
                <guid isPermaLink="false">4bb32045-d928-464e-863c-7d7905f4e79c</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Fri, 15 Aug 2025 18:37:59 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/8/15/18/23814e5d-b61c-43f6-96dc-f20590486a0d_mitre_attck_vs_cyber_kill_chain.jpg"/>
                <itunes:duration>1567</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 17 (Análisis de vulnerabilidades. Parte 2/2)</itunes:title>
                <title>Capítulo 17 (Análisis de vulnerabilidades. Parte 2/2)</title>

                <itunes:episode>17</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 17 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG.

En este segundo episodio de análisis de vulnerabilidades, Ringer continuará explicando conceptosp asociados al análisis de vulnerabilidades. Peligros de los análisis de vulnerabilidades, herramientas, cómo llevarlos a cabo, credenciales y daca cuánto hacerlos.

Esperamos que lo disfrutéis.

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 17 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este segundo episodio de análisis de vulnerabilidades, Ringer continuará explicando conceptosp asociados al análisis de vulnerabilidades. Peligros de los análisis de vulnerabilidades, herramientas, cómo llevarlos a cabo, credenciales y daca cuánto hacerlos.</p><p>Esperamos que lo disfrutéis.</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 17 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este segundo episodio de análisis de vulnerabilidades, Ringer continuará explicando conceptosp asociados al análisis de vulnerabilidades. Peligros de los análisis de vulnerabilidades, herramientas, cómo llevarlos a cabo, credenciales y daca cuánto hacerlos.&lt;/p&gt;&lt;p&gt;Esperamos que lo disfrutéis.&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="17849782" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/016fd04c-a331-403e-a3d6-2a16d64a8c15/stream.mp3"/>
                
                <guid isPermaLink="false">4a63baea-4f3d-43be-afd1-50857fcf865f</guid>
                <link>https://securverso.com</link>
                <pubDate>Sat, 09 Aug 2025 21:39:38 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/8/9/21/a7904ea4-d32c-4555-9f02-cf092e6ddd02_an_lisis_de_vulnerabilidades_parte_2.jpg"/>
                <itunes:duration>1115</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 16 (Análisis de vulnerabilidades. Parte 1/2)</itunes:title>
                <title>Capítulo 16 (Análisis de vulnerabilidades. Parte 1/2)</title>

                <itunes:episode>16</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 16 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG.

En este primer episodio de una serie de dos, Ringer explicará conceptos básicos sobre el análisis de vulnerabilidades. Qué son, cómo llevarlos a cabo, tipos, programas, etc.

Esperamos que lo disfrutéis.

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 16 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este primer episodio de una serie de dos, Ringer explicará conceptos básicos sobre el análisis de vulnerabilidades. Qué son, cómo llevarlos a cabo, tipos, programas, etc.</p><p>Esperamos que lo disfrutéis.</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 16 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este primer episodio de una serie de dos, Ringer explicará conceptos básicos sobre el análisis de vulnerabilidades. Qué son, cómo llevarlos a cabo, tipos, programas, etc.&lt;/p&gt;&lt;p&gt;Esperamos que lo disfrutéis.&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="15407647" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/9d3e9fab-a0da-4391-becc-e065ff9f0bc4/stream.mp3"/>
                
                <guid isPermaLink="false">ebd246b2-47ad-4491-b07d-c7fc33430bab</guid>
                <link>https://securverso.com</link>
                <pubDate>Sat, 02 Aug 2025 17:00:26 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/8/2/16/b431853e-c995-4c47-92e6-6f7896fd58e5_chatgpt_image_aug_2__2025__06_56_32_pm.jpg"/>
                <itunes:duration>962</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 15 (Vulnerabilidades vs. virus)</itunes:title>
                <title>Capítulo 15 (Vulnerabilidades vs. virus)</title>

                <itunes:episode>15</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 15 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG.

En este episodio, Ringer hablará acerca de qué diferencia hay entre vulnerabilidades y virus, y cómo protegernos de ambas

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 15 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este episodio, Ringer hablará acerca de qué diferencia hay entre vulnerabilidades y virus, y cómo protegernos de ambas</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 15 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este episodio, Ringer hablará acerca de qué diferencia hay entre vulnerabilidades y virus, y cómo protegernos de ambas&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="15423529" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/546db516-964f-4bec-a4b6-724dccce496e/stream.mp3"/>
                
                <guid isPermaLink="false">3ac4d9e1-a4d5-4834-bfb0-1b9b49e600f0</guid>
                <link>https://securverso.com/</link>
                <pubDate>Sat, 26 Jul 2025 18:24:12 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/7/26/18/b7bcb4af-d186-4de2-8c36-e44e67863698_vulnerabilidades_vs_virus.jpg"/>
                <itunes:duration>963</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 14 (Trellix ePO y su ecosistema. Parte 2/2)</itunes:title>
                <title>Capítulo 14 (Trellix ePO y su ecosistema. Parte 2/2)</title>

                <itunes:episode>14</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 14 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

Este será el segundo capítulo sobre la solución ENS/EDR Trellix ePO y todo su ecosistema asociado. 

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 14 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>Este será el segundo capítulo sobre la solución ENS/EDR Trellix ePO y todo su ecosistema asociado. </p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 14 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;Este será el segundo capítulo sobre la solución ENS/EDR Trellix ePO y todo su ecosistema asociado. &lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="47114031" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/fe171067-3742-4606-881a-d020f6173af7/stream.mp3"/>
                
                <guid isPermaLink="false">e3cc10ad-042f-442f-814b-ddbfb02a99e3</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Fri, 18 Jul 2025 14:17:24 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/7/18/14/4d4ebf11-b04a-4bd7-b3bc-81db274f0140_mcafee_epo.jpg"/>
                <itunes:duration>2944</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 13 (Trellix ePO y su ecosistema. Parte 1/2)</itunes:title>
                <title>Capítulo 13 (Trellix ePO y su ecosistema. Parte 1/2)</title>

                <itunes:episode>13</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 13 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este capítulo se hablará sobre la solución ENS/EDR Trellix ePO y todo su ecosistema asociado. Este será un primer episodio de dos sobre este tema.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 13 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este capítulo se hablará sobre la solución ENS/EDR Trellix ePO y todo su ecosistema asociado. Este será un primer episodio de dos sobre este tema.</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 13 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este capítulo se hablará sobre la solución ENS/EDR Trellix ePO y todo su ecosistema asociado. Este será un primer episodio de dos sobre este tema.&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="39822315" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/a4ef2529-ff42-49da-8451-3886e0d99cd8/stream.mp3"/>
                
                <guid isPermaLink="false">6c4d3bc4-6b9d-4c6c-9dce-fa2a9a1aa04e</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Sun, 13 Jul 2025 08:06:32 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/7/13/7/70aa7134-aeea-4594-bf34-2e61b79a11ff_dashboard.jpg"/>
                <itunes:duration>2488</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 12 (Seguridad en terminales-endpoints. EDR vs ENS vs XDR)</itunes:title>
                <title>Capítulo 12 (Seguridad en terminales-endpoints. EDR vs ENS vs XDR)</title>

                <itunes:episode>12</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 12 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.

En este capítulo se hablará de las soluciones de seguridad EDR, ENS y XDR. Este episodio servirán como introducción para otro capítulo sobre el ENS de Trellix.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 12 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En este capítulo se hablará de las soluciones de seguridad EDR, ENS y XDR. Este episodio servirán como introducción para otro capítulo sobre el ENS de Trellix.</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 12 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano desde el punto de vista del mundo real. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En este capítulo se hablará de las soluciones de seguridad EDR, ENS y XDR. Este episodio servirán como introducción para otro capítulo sobre el ENS de Trellix.&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="28348499" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/de236c52-ece1-4f5e-b461-029e93e4c23a/stream.mp3"/>
                
                <guid isPermaLink="false">a385fd6c-1c85-4a8c-85be-d2e96c9ff073</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Fri, 04 Jul 2025 06:51:57 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/7/4/6/dc3309ce-14e0-4f4d-9f81-5c5f7a8f6af8_endpoint-protection.jpg"/>
                <itunes:duration>1771</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 11. (Análisis de riesgos en ciberseguridad. Parte 2/2)</itunes:title>
                <title>Capítulo 11. (Análisis de riesgos en ciberseguridad. Parte 2/2)</title>

                <itunes:episode>11</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 9 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG.

En el capítulo 9, Ringer hablará del análisis de riesgos en ciberseguridad, aunque las bases pueden aplicarse a cualquier análisis de riesgos. Es un tema un poco duro, pero comentaré cosas que saco de mi experiencia y no me han dado nunca en ningún curso de análisis de riesgos.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 11 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En el capítulo 9, Ringer hace una primera aproximación al análisis de riesgos explicando conceptos básicos pero importantes. En esta segunda parte termina de explicar cómo llevar a cabo un análisis de riesgos.</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 11 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En el capítulo 9, Ringer hace una primera aproximación al análisis de riesgos explicando conceptos básicos pero importantes. En esta segunda parte termina de explicar cómo llevar a cabo un análisis de riesgos.&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="22077022" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/93ee7ca6-7261-4c62-9191-5defdd68f837/stream.mp3"/>
                
                <guid isPermaLink="false">52b6fa46-729b-45a1-9f34-b03730bc768d</guid>
                <link>https://securverso.com/</link>
                <pubDate>Fri, 27 Jun 2025 20:54:22 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/6/27/20/97fb8551-c6a2-47bf-b0f6-1c5d67c00ce2_riesgos_2.jpg"/>
                <itunes:duration>1379</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 10 (Splunk. Parte 2/2)</itunes:title>
                <title>Capítulo 10 (Splunk. Parte 2/2)</title>

                <itunes:episode>10</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 8 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.

En este capítulo se hablará de Splunk, uno de los mejores SIEM del mercado.Este episodio será el segundo capítulo dedicados a esta solución de ciberseguridad.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 8 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.</p><p>En este capítulo se hablará de Splunk, uno de los mejores SIEM del mercado.Este episodio será el segundo capítulo dedicados a esta solución de ciberseguridad.</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 8 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.&lt;/p&gt;&lt;p&gt;En este capítulo se hablará de Splunk, uno de los mejores SIEM del mercado.Este episodio será el segundo capítulo dedicados a esta solución de ciberseguridad.&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="29092049" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/3d49e30e-636e-4461-8d39-4ebc29cfec0d/stream.mp3"/>
                
                <guid isPermaLink="false">4edb6ee1-c3a4-4370-bfa7-2615d7b5f52a</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Thu, 19 Jun 2025 21:47:11 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/6/19/21/99804257-30f4-4408-941a-4f11005bb0ea_hp-marketecture.jpg"/>
                <itunes:duration>1818</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 9. (Análisis de riesgos en ciberseguridad. Parte 1/2)</itunes:title>
                <title>Capítulo 9. (Análisis de riesgos en ciberseguridad. Parte 1/2)</title>

                <itunes:episode>9</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 9 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG.

En el capítulo 9, Ringer hablará del análisis de riesgos en ciberseguridad, aunque las bases pueden aplicarse a cualquier análisis de riesgos. Es un tema un poco duro, pero comentaré cosas que saco de mi experiencia y no me han dado nunca en ningún curso de análisis de riesgos.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 9 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG.</p><p>En el capítulo 9, Ringer hablará del análisis de riesgos en ciberseguridad, aunque las bases pueden aplicarse a cualquier análisis de riesgos. Es un tema un poco duro, pero comentaré cosas que saco de mi experiencia y no me han dado nunca en ningún curso de análisis de riesgos.</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 9 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG.&lt;/p&gt;&lt;p&gt;En el capítulo 9, Ringer hablará del análisis de riesgos en ciberseguridad, aunque las bases pueden aplicarse a cualquier análisis de riesgos. Es un tema un poco duro, pero comentaré cosas que saco de mi experiencia y no me han dado nunca en ningún curso de análisis de riesgos.&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="21875147" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/0450156c-515c-4cef-898a-60928ee6efd6/stream.mp3"/>
                
                <guid isPermaLink="false">4fbad8e1-43fd-4860-a8da-63631c28d50f</guid>
                <link>https://seguridadzero.com/ y https://securverso.com/</link>
                <pubDate>Sat, 14 Jun 2025 20:36:10 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/6/14/20/28a3cd71-f34f-465b-b38a-ce9c562bedbb_c82d99c8-0c67-4abe-bbf6-06028817da7a_riesgos_1.jpg"/>
                <itunes:duration>1367</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 8. (Splunk. Parte 1/2)</itunes:title>
                <title>Capítulo 8. (Splunk. Parte 1/2)</title>

                <itunes:episode>8</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 8 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.

En este capítulo se hablará de Splunk, uno de los mejores SIEM del mercado.Este episodio será el primero de dos capítulos dedicados a esta solución de ciberseguridad.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 8 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.</p><p>En este capítulo se hablará de Splunk, uno de los mejores SIEM del mercado.Este episodio será el primero de dos capítulos dedicados a esta solución de ciberseguridad.</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 8 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.&lt;/p&gt;&lt;p&gt;En este capítulo se hablará de Splunk, uno de los mejores SIEM del mercado.Este episodio será el primero de dos capítulos dedicados a esta solución de ciberseguridad.&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="29555565" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/2256e9f1-c74f-4214-86a6-af0db46a19d6/stream.mp3"/>
                
                <guid isPermaLink="false">bdfa92e2-92ec-47f3-b2d0-3b0ef280680b</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Fri, 06 Jun 2025 19:47:17 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/6/15/12/8843fea4-5ad6-4f59-94fd-0d8b9ea9f020_7401df-6f00-4282-8760-666de332f171_imagen_siem.jpg"/>
                <itunes:duration>1847</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 7 (Peligros del DNI)</itunes:title>
                <title>Capítulo 7 (Peligros del DNI)</title>

                <itunes:episode>7</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 7 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG. En este capítulo hablaremos de los peligros de enviar copias de tu DNI por internet.

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 7 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG. En este capítulo hablaremos de los peligros de enviar copias de tu DNI por internet.</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 7 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Ringer y OG. En este capítulo hablaremos de los peligros de enviar copias de tu DNI por internet.&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="20679784" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/07404b00-a809-4522-8459-974b5980a47e/stream.mp3"/>
                
                <guid isPermaLink="false">b170925d-48a7-40f7-92a3-77db45773276</guid>
                <link>https://seguridadzero.com/ y en https://securverso.com/</link>
                <pubDate>Sat, 31 May 2025 21:29:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/5/31/21/dd5cf2e9-b891-4ab0-b10e-4064cbe93cb8_peligros_del_dni.jpg"/>
                <itunes:duration>1292</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 6 (Qué es un SIEM, conceptos generales)</itunes:title>
                <title>Capítulo 6 (Qué es un SIEM, conceptos generales)</title>

                <itunes:episode>6</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 6 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.

En este capítulo se hablará de que es un SIEM y los  conceptos generales asociados, como los logs. Este episodio servirán como introducción para otros capítulos sobre Splunk.

Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 6 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.</p><p>En este capítulo se hablará de que es un SIEM y los conceptos generales asociados, como los logs. Este episodio servirán como introducción para otros capítulos sobre Splunk.</p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 6 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.&lt;/p&gt;&lt;p&gt;En este capítulo se hablará de que es un SIEM y los conceptos generales asociados, como los logs. Este episodio servirán como introducción para otros capítulos sobre Splunk.&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="14195983" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/4b1ebff8-3f62-4b95-96b7-ce61b32844eb/stream.mp3"/>
                
                <guid isPermaLink="false">df14b20c-5553-4cb3-999b-c341e4694717</guid>
                <link>https://seguridadzero.com</link>
                <pubDate>Sat, 24 May 2025 08:35:34 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/6/14/20/6066c85e-5f4d-4a71-a528-87c29ed04016_-31f4-49ad-bc52-2c53f16cfe59_logs_de_seguridad.jpg"/>
                <itunes:duration>887</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 5 (Introducción a las redes neuronales e IA)</itunes:title>
                <title>Capítulo 5 (Introducción a las redes neuronales e IA)</title>

                <itunes:episode>5</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 5 del podcast &#34;Ciberseguridad para humanos&#34;.

Sami hará una presentación de cómo empezaron a desarrollarse las redes neuronales y cómo se llegó a chatGPT.

Estos capítulos y mas información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p><strong><u>REEDICIÓN</u></strong></p><p>Este es el capítulo 5 del podcast &#34;Ciberseguridad para humanos&#34;.</p><p>Ringer hará una presentación de cómo empezaron a desarrollarse las redes neuronales y cómo se llegó a chatGPT.</p><p>Estos capítulos y mas información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;&lt;strong&gt;&lt;u&gt;REEDICIÓN&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Este es el capítulo 5 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34;.&lt;/p&gt;&lt;p&gt;Ringer hará una presentación de cómo empezaron a desarrollarse las redes neuronales y cómo se llegó a chatGPT.&lt;/p&gt;&lt;p&gt;Estos capítulos y mas información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="31057711" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/1fcbc7fc-1363-4f39-b8b3-751ba105bac0/stream.mp3"/>
                
                <guid isPermaLink="false">51b9c5b4-65e3-4c7b-941f-7cea4738ef54</guid>
                <link>https://seguridadzero.com/ y en https://securverso.com/</link>
                <pubDate>Sun, 18 May 2025 10:05:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/5/27/22/0abe5aaf-30bb-4df1-ad08-72b2aef950e0_4203c4_chatgpt_image_may_17__2025__11_43_47_pm.jpg"/>
                <itunes:duration>1941</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 4 (PEDs, la amenaza ignorada)</itunes:title>
                <title>Capítulo 4 (PEDs, la amenaza ignorada)</title>

                <itunes:episode>4</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 4 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.



En este capítulo se hablará de la los PEDs (Personal Electronic Devices) y de cómo estos dispositivos no son habitualmente tenidos en cuenta desde el punto de vista de la ciberseguridad.



Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 4 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.</p><p><br></p><p>En este capítulo se hablará de la los PEDs (Personal Electronic Devices) y de cómo estos dispositivos no son habitualmente tenidos en cuenta desde el punto de vista de la ciberseguridad.</p><p><br></p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 4 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;En este capítulo se hablará de la los PEDs (Personal Electronic Devices) y de cómo estos dispositivos no son habitualmente tenidos en cuenta desde el punto de vista de la ciberseguridad.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="14422517" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/72db0c7a-07ea-4732-967b-545b745b7a90/stream.mp3"/>
                
                <guid isPermaLink="false">bfdd91d8-709a-47e1-af66-54cd8ba016fe</guid>
                <link>https://seguridadzero.com/ y en https://securverso.com/</link>
                <pubDate>Sun, 18 May 2025 10:03:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/5/31/21/fc87365f-61c9-4af5-a508-8634f53231a9_-81f1-bd14e3ed55a9_nanomaterials-09-00813-g001.jpg"/>
                <itunes:duration>901</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 3 (Seguridad de la Información vs Ciberseguridad)</itunes:title>
                <title>Capítulo 3 (Seguridad de la Información vs Ciberseguridad)</title>

                <itunes:episode>3</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 3 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.



En este capítulo se hablará de la diferencia entre la Seguridad de la Información y la Ciberseguridad.



Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 3 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.</p><p><br></p><p>En este capítulo se hablará de la diferencia entre la Seguridad de la Información y la Ciberseguridad.</p><p><br></p><p>Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 3 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;En este capítulo se hablará de la diferencia entre la Seguridad de la Información y la Ciberseguridad.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Estos capítulo y más información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="16028316" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/2bbb8bdb-202a-4d13-932b-6709116603cd/stream.mp3"/>
                
                <guid isPermaLink="false">468d851b-fd0c-4ec1-9655-672398064d7c</guid>
                <link>https://seguridadzero.com/ y en https://securverso.com/</link>
                <pubDate>Sun, 18 May 2025 10:02:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/5/31/21/fc2fd11d-4438-48a9-9696-eb0ca9ee786b_80fd-7fa26fda392c_screenshot_2025-05-14_210135.jpg"/>
                <itunes:duration>1001</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 2 (La fortaleza, Defensa en profundidad)</itunes:title>
                <title>Capítulo 2 (La fortaleza, Defensa en profundidad)</title>

                <itunes:episode>2</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>Este es el capítulo 2 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.

En este capítulo se hablará de la defensa en profundidad (defense in depth) y de cómo deberíamos de diseñar nuestra seguridad en una arquitectura de red.

Estos capítulo y mas información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>Este es el capítulo 2 del podcast &#34;Ciberseguridad para humanos&#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.</p><p>En este capítulo se hablará de la defensa en profundidad (defense in depth) y de cómo deberíamos de diseñar nuestra seguridad en una arquitectura de red.</p><p>Estos capítulo y mas información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;Este es el capítulo 2 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; un espacio donde trataremos temas de Ciberseguridad, Seguridad de la Información y temas de nuevas tecnologías en castellano. Estos capítulos serán dirigidos por Sami y OG.&lt;/p&gt;&lt;p&gt;En este capítulo se hablará de la defensa en profundidad (defense in depth) y de cómo deberíamos de diseñar nuestra seguridad en una arquitectura de red.&lt;/p&gt;&lt;p&gt;Estos capítulo y mas información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="27486249" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/9dda988e-0cee-49a6-8c7f-0d1883eb732b/stream.mp3"/>
                
                <guid isPermaLink="false">645f7375-8000-44a5-bd81-6a52aa95cd1d</guid>
                <link>https://seguridadzero.com/ y en https://securverso.com/</link>
                <pubDate>Sun, 18 May 2025 10:01:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/5/17/23/f301e59f-7664-43b0-a1bc-5df9c4aa3695_a97c-5f6e3b085b73_893420986_249991781_1024x576.jpg"/>
                <itunes:duration>1717</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Capítulo 1 (Presentación)</itunes:title>
                <title>Capítulo 1 (Presentación)</title>

                <itunes:episode>1</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>OG</itunes:author>
                <itunes:summary>En el capítulo 1 del podcast &#34;Ciberseguridad para humanos&#34; haremos nuestra presentación oficial.

Hablaremos de quiénes somos, nuestras inquietudes e intereses, qué nos ha motivado a hacer el podcast y qué podréis esperar en el futuro.

Estos capítulo y mas información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/

Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</itunes:summary>
                <description><![CDATA[<p>En el capítulo 1 del podcast &#34;Ciberseguridad para humanos&#34; haremos nuestra presentación oficial.</p><p>Hablaremos de quiénes somos, nuestras inquietudes e intereses, qué nos ha motivado a hacer el podcast y qué podréis esperar en el futuro.</p><p>Estos capítulos y mas información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/</p><br /><br />Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/]]></description>
                <content:encoded>&lt;p&gt;En el capítulo 1 del podcast &amp;#34;Ciberseguridad para humanos&amp;#34; haremos nuestra presentación oficial.&lt;/p&gt;&lt;p&gt;Hablaremos de quiénes somos, nuestras inquietudes e intereses, qué nos ha motivado a hacer el podcast y qué podréis esperar en el futuro.&lt;/p&gt;&lt;p&gt;Estos capítulos y mas información sobre tecnología pueden ser también encontrados en https://seguridadzero.com/ y en https://securverso.com/&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;Estos capitulos y mas informacion sobre tecnologia pueden ser tambien encontrados en https://seguridadzero.com/ y en https://securverso.com/</content:encoded>
                
                <enclosure length="33173838" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/979a84fe-300f-44a2-b60a-9128b9262c6b/stream.mp3"/>
                
                <guid isPermaLink="false">d2704736-e514-4b53-96dc-fba5a6e47e51</guid>
                <link>https://seguridadzero.com/ y en https://securverso.com/</link>
                <pubDate>Sat, 17 May 2025 21:24:27 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2025/5/18/8/94ae4155-de9b-449c-a629-8e4f8c60cc37_6aaa28_chatgpt_image_may_17__2025__11_30_37_pm.jpg"/>
                <itunes:duration>2073</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
    </channel>
</rss>
