<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="/global/feed/rss.xslt" ?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:media="http://search.yahoo.com/mrss/" xmlns:podaccess="https://access.acast.com/schema/1.0/" xmlns:acast="https://schema.acast.com/1.0/">
    <channel>
		<ttl>60</ttl>
		<generator>acast.com</generator>
		<title>CyberSapiens</title>
		<link>https://shows.acast.com/cybersapiens-by-trycer</link>
		<atom:link href="https://feeds.acast.com/public/shows/65b7e1d8b80cfa0016c3b152" rel="self" type="application/rss+xml"/>
		<language>es</language>
		<copyright>Trycer</copyright>
		<itunes:keywords>cybersecurity,technology ,security,virus,hacker,ciberseguridad,seguridad cibernetica</itunes:keywords>
		<itunes:author>Grupo Trycer</itunes:author>
		<itunes:subtitle>El podcast de Ciberseguridad</itunes:subtitle>
		<itunes:summary><![CDATA[Todo lo que tienes que conocer sobre Ciberseguridad<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		<description><![CDATA[Todo lo que tienes que conocer sobre Ciberseguridad<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
		<itunes:explicit>false</itunes:explicit>
		<itunes:owner>
			<itunes:name>Grupo Trycer</itunes:name>
			<itunes:email>info+65b7e1d8b80cfa0016c3b152@mg-eu.acast.com</itunes:email>
		</itunes:owner>
		<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
		<acast:showUrl>cybersapiens-by-trycer</acast:showUrl>
		<acast:signature key="EXAMPLE" algorithm="aes-256-cbc"><![CDATA[wbG1Z7+6h9QOi+CR1Dv0uQ==]]></acast:signature>
		<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmTHg2/BXqPr07kkpFZ5JfhvEZqggcpunI6E1w81XpUaBscFc3skEQ0jWG4GCmQYJ66w6pH6P/aGd3DnpJN6h/CD4icd8kZVl4HZn12KicA2k]]></acast:settings>
        <acast:network id="65b7dbe8b9dbd90016de759f" slug="daniel-aguayo-65b7dbe8b9dbd90016de759f"><![CDATA[Daniel Aguayo]]></acast:network>
		<itunes:type>episodic</itunes:type>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1706803669488-97f06b66e64813760db8753493c46799.jpeg"/>
			<image>
				<url>https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1706803669488-97f06b66e64813760db8753493c46799.jpeg</url>
				<link>https://shows.acast.com/cybersapiens-by-trycer</link>
				<title>CyberSapiens</title>
			</image>
		<item>
			<title>¡No te hackean por importante, te hackean por fácil!</title>
			<itunes:title>¡No te hackean por importante, te hackean por fácil!</itunes:title>
			<pubDate>Fri, 16 Jan 2026 21:18:27 GMT</pubDate>
			<itunes:duration>1:07:14</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/696aab16f0f57e95a002b5a2/media.mp3" length="65252233" type="audio/mpeg"/>
			<guid isPermaLink="false">696aab16f0f57e95a002b5a2</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>696aab16f0f57e95a002b5a2</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>no-te-hackean-por-importante-te-hackean-por-facil</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTBL+fjpFE3TVazk1YyTL49FlBGJdBchEp4omC/VNUqR2zxeSCpW9S7m/XMIekB/vIAp+/M/I9CIPmJ+sgqgYGBF]]></acast:settings>
			<itunes:subtitle>Aprende a protegerte del engaño más peligroso: el que parece inofensivo</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>40</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1768598061047-50878de6-59de-4292-a8e1-7f9c22c32740.jpeg"/>
			<description><![CDATA[<p>En este episodio de Protegiendo tu mundo, Jardiel Ahumada conversa con Gustavo Rodríguez, experto en ciberseguridad y parte del equipo de Trycer, sobre uno de los riesgos más subestimados en la seguridad digital: la ingeniería social. Desde casos reales de estafas telefónicas hasta correos fraudulentos que parecen legítimos, exploramos cómo los atacantes no solo vulneran sistemas, sino también mentes.</p><br><p>Gustavo nos comparte consejos claros y prácticos para protegernos a nivel personal y empresarial, desde la técnica de los 30 segundos hasta el uso seguro de gestores de contraseñas. Un episodio esencial para cualquiera que use un celular, correo electrónico o redes sociales. Porque todos somos vulnerables, pero también podemos estar preparados.</p><br><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio de Protegiendo tu mundo, Jardiel Ahumada conversa con Gustavo Rodríguez, experto en ciberseguridad y parte del equipo de Trycer, sobre uno de los riesgos más subestimados en la seguridad digital: la ingeniería social. Desde casos reales de estafas telefónicas hasta correos fraudulentos que parecen legítimos, exploramos cómo los atacantes no solo vulneran sistemas, sino también mentes.</p><br><p>Gustavo nos comparte consejos claros y prácticos para protegernos a nivel personal y empresarial, desde la técnica de los 30 segundos hasta el uso seguro de gestores de contraseñas. Un episodio esencial para cualquiera que use un celular, correo electrónico o redes sociales. Porque todos somos vulnerables, pero también podemos estar preparados.</p><br><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Defensa contra Malware</title>
			<itunes:title>Defensa contra Malware</itunes:title>
			<pubDate>Tue, 25 Nov 2025 18:13:37 GMT</pubDate>
			<itunes:duration>18:47</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/6925f1c4b1fff443d5fba839/media.mp3" length="18261912" type="audio/mpeg"/>
			<guid isPermaLink="false">6925f1c4b1fff443d5fba839</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>6925f1c4b1fff443d5fba839</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>defensa-contra-malware</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTBw3Qq0G2WMtVPb39R4xJnfDkvMILr/DKz+l006LLr7OaDyhGFVEyvjQ822lE0dbVAINrfkOCKv24Y8E3JmRoLg]]></acast:settings>
			<itunes:subtitle>“Cómo blindarte del malware que evoluciona cada día”</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>39</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1764094297348-d01119d6-a150-4964-88c0-e5bf7e0211e1.jpeg"/>
			<description><![CDATA[<p>En este episodio exploramos las tácticas modernas que utilizan los ciberdelincuentes para infiltrar malware en empresas y usuarios comunes, y desmontamos los mitos más frecuentes sobre la “protección estándar”. Verás cómo funciona realmente la defensa en capas, por qué la ingeniería social sigue siendo la puerta más usada, y qué prácticas concretas puedes aplicar desde hoy para reducir riesgos. Un episodio directo, práctico y diseñado para ayudarte a entender cómo estar siempre un paso adelante del ataque.</p><br><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio exploramos las tácticas modernas que utilizan los ciberdelincuentes para infiltrar malware en empresas y usuarios comunes, y desmontamos los mitos más frecuentes sobre la “protección estándar”. Verás cómo funciona realmente la defensa en capas, por qué la ingeniería social sigue siendo la puerta más usada, y qué prácticas concretas puedes aplicar desde hoy para reducir riesgos. Un episodio directo, práctico y diseñado para ayudarte a entender cómo estar siempre un paso adelante del ataque.</p><br><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>¿Qué son los controles CIS? (Center for Internet Security)</title>
			<itunes:title>¿Qué son los controles CIS? (Center for Internet Security)</itunes:title>
			<pubDate>Fri, 31 Oct 2025 15:48:07 GMT</pubDate>
			<itunes:duration>23:32</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/6904da25e3d5a231c13b865f/media.mp3" length="22832330" type="audio/mpeg"/>
			<guid isPermaLink="false">6904da25e3d5a231c13b865f</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>6904da25e3d5a231c13b865f</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>que-son-los-controles-cis-center-for-internet-security</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTCSsh5B4vuRaVPdYV8DJuE5d4YgKjw/bJOmoMlOYjPPK1aQcLzVEWiBWtwLXPI07mIkToYwj8lxOwM3OXyUZPDy]]></acast:settings>
			<itunes:subtitle>La guía práctica para fortalecer tu postura de ciberseguridad.</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>38</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1761925346467-7fd1b8ad-523e-4780-bdbc-ed50be4af6ac.jpeg"/>
			<description><![CDATA[<p><br></p><p>En este episodio de <em>CyberSapiens</em>, exploramos los Controles CIS: un conjunto de mejores prácticas desarrolladas por expertos en ciberseguridad para proteger sistemas, redes y datos frente a las amenazas más comunes. Descubre cómo estas recomendaciones pueden ayudarte a priorizar acciones, reducir vulnerabilidades y construir una defensa sólida contra los ciberataques.</p><br><p><br></p><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p><br></p><p>En este episodio de <em>CyberSapiens</em>, exploramos los Controles CIS: un conjunto de mejores prácticas desarrolladas por expertos en ciberseguridad para proteger sistemas, redes y datos frente a las amenazas más comunes. Descubre cómo estas recomendaciones pueden ayudarte a priorizar acciones, reducir vulnerabilidades y construir una defensa sólida contra los ciberataques.</p><br><p><br></p><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Manejo de Crisis durante un Incidente de Ciberseguridad</title>
			<itunes:title>Manejo de Crisis durante un Incidente de Ciberseguridad</itunes:title>
			<pubDate>Wed, 15 Oct 2025 15:32:24 GMT</pubDate>
			<itunes:duration>24:45</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/68efbe73c68aefb9088b00c1/media.mp3" length="35855365" type="audio/mpeg"/>
			<guid isPermaLink="false">68efbe73c68aefb9088b00c1</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>68efbe73c68aefb9088b00c1</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>manejo-de-crisis-durante-un-incidente-de-ciberseguridad</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTAf0tHnmMnpQO1BKHQFzu6SWrB9kneQj5cl/ISZ/xxrCxgLIuaHgFLwm4klvUBzvsvMswj8zeLCSQCdv6uOsttV]]></acast:settings>
			<itunes:subtitle>Cómo responder, comunicar y recuperar el control ante una brecha digital</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>37</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1760542038559-a6ea6811-0df0-4f07-8462-69390dc3b07a.jpeg"/>
			<description><![CDATA[<p>Cuando ocurre un ciberataque, cada segundo cuenta. En este episodio analizamos cómo se gestiona una crisis digital desde adentro: la presión, las decisiones urgentes, los protocolos de comunicación y el papel del liderazgo en momentos críticos. </p><br><p>Descubre cómo una buena preparación y una respuesta coordinada pueden convertir el caos en control, y el incidente en una oportunidad para fortalecer la resiliencia de tu organización.</p><br><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Cuando ocurre un ciberataque, cada segundo cuenta. En este episodio analizamos cómo se gestiona una crisis digital desde adentro: la presión, las decisiones urgentes, los protocolos de comunicación y el papel del liderazgo en momentos críticos. </p><br><p>Descubre cómo una buena preparación y una respuesta coordinada pueden convertir el caos en control, y el incidente en una oportunidad para fortalecer la resiliencia de tu organización.</p><br><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>¿Qué es la Protección Proactiva?</title>
			<itunes:title>¿Qué es la Protección Proactiva?</itunes:title>
			<pubDate>Thu, 02 Oct 2025 22:27:48 GMT</pubDate>
			<itunes:duration>31:02</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/68defc54965488b63a8cbf8e/media.mp3" length="44864131" type="audio/mpeg"/>
			<guid isPermaLink="false">68defc54965488b63a8cbf8e</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>68defc54965488b63a8cbf8e</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>que-es-la-proteccion-proactiva</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTBtflr63V2etSOSpzhBmrYxXNCsVqWIdznJpV77DW68l3IAA6xvkidFrsaaOm2Oi4didqNIrwx+/MRXXeCUXcpg]]></acast:settings>
			<itunes:subtitle>Estrategia clave para los CISOs”</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>36</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1759443705012-a9d0bdd5-fa7e-4198-9727-69cd209acefb.jpeg"/>
			<description><![CDATA[<p><br></p><br><p>Los líderes de seguridad saben que cada segundo cuenta. En este episodio de <strong>CyberSapiens</strong> abordamos cómo la protección proactiva cambia las reglas del juego para los CISOs, desde la integración de inteligencia de amenazas hasta la construcción de una cultura organizacional de prevención.</p><br><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p><br></p><br><p>Los líderes de seguridad saben que cada segundo cuenta. En este episodio de <strong>CyberSapiens</strong> abordamos cómo la protección proactiva cambia las reglas del juego para los CISOs, desde la integración de inteligencia de amenazas hasta la construcción de una cultura organizacional de prevención.</p><br><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>El Internet de las Cosas: cuando todo está conectado</title>
			<itunes:title>El Internet de las Cosas: cuando todo está conectado</itunes:title>
			<pubDate>Thu, 18 Sep 2025 01:01:57 GMT</pubDate>
			<itunes:duration>26:32</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/68cb59f5cc8dc6f5bdf16170/media.mp3" length="38382697" type="audio/mpeg"/>
			<guid isPermaLink="false">68cb59f5cc8dc6f5bdf16170</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>68cb59f5cc8dc6f5bdf16170</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>el-internet-de-las-cosas-cuando-todo-esta-conectado</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTBKDqL9AGN98jPmVBY91aoNnCccCI+dk89knU7mu6i69lpj/s1vsGfA8HLys+KFvBdr8Os7E1C1RyFsUD7SRruH]]></acast:settings>
			<itunes:subtitle>¿comodidad o vulnerabilidad?</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>35</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1758157169568-d65bfab3-6dcb-4587-aa6b-3b48f5ea96da.jpeg"/>
			<description><![CDATA[<p>El Internet de las Cosas (IoT) está transformando nuestra forma de vivir y trabajar: desde los hogares inteligentes hasta las ciudades conectadas. Pero cada dispositivo conectado también abre una nueva puerta para los ciberataques.</p><br><p>En este episodio de <strong>CyberSapiens</strong>, exploramos qué es realmente el IoT, cómo está impactando en la vida diaria y cuáles son los riesgos y retos de ciberseguridad que debemos considerar en un mundo donde todo está interconectado.</p><br><p><br></p><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>El Internet de las Cosas (IoT) está transformando nuestra forma de vivir y trabajar: desde los hogares inteligentes hasta las ciudades conectadas. Pero cada dispositivo conectado también abre una nueva puerta para los ciberataques.</p><br><p>En este episodio de <strong>CyberSapiens</strong>, exploramos qué es realmente el IoT, cómo está impactando en la vida diaria y cuáles son los riesgos y retos de ciberseguridad que debemos considerar en un mundo donde todo está interconectado.</p><br><p><br></p><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Ciberseguridad en la Nube</title>
			<itunes:title>Ciberseguridad en la Nube</itunes:title>
			<pubDate>Thu, 04 Sep 2025 19:36:59 GMT</pubDate>
			<itunes:duration>21:36</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/68b9ea51f8dc6bde380d2f52/media.mp3" length="31302446" type="audio/mpeg"/>
			<guid isPermaLink="false">68b9ea51f8dc6bde380d2f52</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>68b9ea51f8dc6bde380d2f52</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>ciberseguridad-en-la-nube</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTCQ0E0zqyJgmuAPkRvfI3TZkW5dEWPLkrna0N0uE/zgiu7aZCAROB0x72sLu8acuqOI62rfB4xJgYkuKHy9NWJm]]></acast:settings>
			<itunes:subtitle>¿Cuáles son las mejores prácticas que debemos implementar?</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>34</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1757014505242-598376ad-3376-4cc7-a2ba-c56d7a8f927e.jpeg"/>
			<description><![CDATA[<p>Subir datos a la nube no significa bajar la guardia. </p><br><p>En este episodio número 34 de <em>CyberSapiens</em> hablamos de las prácticas esenciales para mantener tus entornos cloud seguros: configuración adecuada, control de accesos, respaldos, monitoreo constante y respuesta ante incidentes. Más allá de la teoría, compartimos acciones concretas que toda organización sin importar su tamaño puede implementar para reducir riesgos y fortalecer su seguridad en la nube.</p><br><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Subir datos a la nube no significa bajar la guardia. </p><br><p>En este episodio número 34 de <em>CyberSapiens</em> hablamos de las prácticas esenciales para mantener tus entornos cloud seguros: configuración adecuada, control de accesos, respaldos, monitoreo constante y respuesta ante incidentes. Más allá de la teoría, compartimos acciones concretas que toda organización sin importar su tamaño puede implementar para reducir riesgos y fortalecer su seguridad en la nube.</p><br><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>¿Qué es la tríada CID? (Confidencialidad, integridad y disponibilidad)</title>
			<itunes:title>¿Qué es la tríada CID? (Confidencialidad, integridad y disponibilidad)</itunes:title>
			<pubDate>Fri, 15 Aug 2025 15:23:42 GMT</pubDate>
			<itunes:duration>17:58</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/689f50ef8f8e6e8461f60c7c/media.mp3" length="26070064" type="audio/mpeg"/>
			<guid isPermaLink="false">689f50ef8f8e6e8461f60c7c</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/cybersapiens-by-trycer/episodes/que-es-la-triada-cid-confidencialidad-integridad-y-disponibi</link>
			<acast:episodeId>689f50ef8f8e6e8461f60c7c</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>que-es-la-triada-cid-confidencialidad-integridad-y-disponibi</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTBYBAp6HyUg7Ofvjtu3N69/Pcgk3hV/39NyFAOIt4wbYbwyO1aqssMmtsftkGFbuK1WniVH9/D7H+gl7S7HdROF]]></acast:settings>
			<itunes:subtitle>La fórmula que todo negocio debe conocer para protegerse</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>33</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1755270912242-6d37bc02-6dfa-45d7-94e1-0226ee6be1f6.jpeg"/>
			<description><![CDATA[<p>En este episodio de <em>CyberSapiens</em> exploramos la <strong>tríada CID</strong> (Confidencialidad, Integridad y Disponibilidad), los tres pilares que definen la fortaleza de cualquier sistema de seguridad. </p><br><p>Analizamos cómo cada principio protege a las organizaciones frente a ciberataques, filtraciones y pérdida de datos, y por qué ignorarlos puede abrir la puerta a amenazas críticas.</p><br><p><br></p><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio de <em>CyberSapiens</em> exploramos la <strong>tríada CID</strong> (Confidencialidad, Integridad y Disponibilidad), los tres pilares que definen la fortaleza de cualquier sistema de seguridad. </p><br><p>Analizamos cómo cada principio protege a las organizaciones frente a ciberataques, filtraciones y pérdida de datos, y por qué ignorarlos puede abrir la puerta a amenazas críticas.</p><br><p><br></p><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Hablemos de EDR, MDR, NDR y XDR </title>
			<itunes:title>Hablemos de EDR, MDR, NDR y XDR </itunes:title>
			<pubDate>Thu, 31 Jul 2025 00:31:49 GMT</pubDate>
			<itunes:duration>21:21</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/688ab96cbe8bca0ca2c7ae3f/media.mp3" length="30940175" type="audio/mpeg"/>
			<guid isPermaLink="false">688ab96cbe8bca0ca2c7ae3f</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>688ab96cbe8bca0ca2c7ae3f</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>hablemos-de-edr-mdr-ndr-y-xdr</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTAkfvGqPaO8NFBTjDhQ9y3U4uX1Ig0elUPFyokz1N9Hm//fO2U5XlQVm9Gd04PG1F9kclIBreMHpTeuEvdnh2Bw]]></acast:settings>
			<itunes:subtitle>La evolución de la detección y respuesta en ciberseguridad</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>32</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1753921246216-b9f7fc5d-b1d8-4255-bb08-6d956709f38b.jpeg"/>
			<description><![CDATA[<p>En este episodio hablamos de cómo han evolucionado las herramientas de detección y respuesta ante amenazas. Comenzamos con el EDR (Endpoint Detection and Response) y analizamos cómo surgieron nuevas capas como MDR (Managed Detection and Response), NDR (Network Detection and Response) y XDR (Extended Detection and Response). ¿Qué aporta cada una? ¿Cómo saber cuál implementar? Acompáñanos en este recorrido por las tecnologías que están redefiniendo la defensa cibernética.</p><br><p>¿Qué papel juega la inteligencia artificial en este tema?</p><br><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio hablamos de cómo han evolucionado las herramientas de detección y respuesta ante amenazas. Comenzamos con el EDR (Endpoint Detection and Response) y analizamos cómo surgieron nuevas capas como MDR (Managed Detection and Response), NDR (Network Detection and Response) y XDR (Extended Detection and Response). ¿Qué aporta cada una? ¿Cómo saber cuál implementar? Acompáñanos en este recorrido por las tecnologías que están redefiniendo la defensa cibernética.</p><br><p>¿Qué papel juega la inteligencia artificial en este tema?</p><br><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Seguridad en Redes Sociales</title>
			<itunes:title>Seguridad en Redes Sociales</itunes:title>
			<pubDate>Tue, 15 Jul 2025 16:40:50 GMT</pubDate>
			<itunes:duration>27:19</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/6876847f610560d3ef97bff6/media.mp3" length="39554225" type="audio/mpeg"/>
			<guid isPermaLink="false">6876847f610560d3ef97bff6</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>6876847f610560d3ef97bff6</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>seguridad-en-redes-sociales</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTBbQykHRicMgT7G4RH0TppeCqt2iCXhDDTuL/ov26XghdSXai2VTLC/vxk4lGdMb+t5u7eaUxlGXe4/3NoM0Rod]]></acast:settings>
			<itunes:subtitle>Tu red social puede ser la entrada perfecta para un ciberataque.</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>31</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1752597502405-5e2f2d27-a5a2-4f5c-bb68-d80e82b38925.jpeg"/>
			<description><![CDATA[<p>En este episodio, hablamos sobre cómo los atacantes usan las redes sociales para robar identidades, realizar fraudes y obtener acceso a tus datos personales.</p><p>Aprende a identificar señales de suplantación, proteger tus cuentas y evitar que tus publicaciones se conviertan en pistas para un ataque.</p><p>Activa el doble factor de autenticación, configura tu privacidad y protege tu identidad digital.</p><br><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio, hablamos sobre cómo los atacantes usan las redes sociales para robar identidades, realizar fraudes y obtener acceso a tus datos personales.</p><p>Aprende a identificar señales de suplantación, proteger tus cuentas y evitar que tus publicaciones se conviertan en pistas para un ataque.</p><p>Activa el doble factor de autenticación, configura tu privacidad y protege tu identidad digital.</p><br><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><br><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Armonización Tecnologíca - Parte 2</title>
			<itunes:title>Armonización Tecnologíca - Parte 2</itunes:title>
			<pubDate>Mon, 30 Jun 2025 15:53:52 GMT</pubDate>
			<itunes:duration>20:00</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/6862b310db315037b76bf90d/media.mp3" length="29097382" type="audio/mpeg"/>
			<guid isPermaLink="false">6862b310db315037b76bf90d</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/cybersapiens-by-trycer/episodes/armonizacion-tecnologica-parte-2</link>
			<acast:episodeId>6862b310db315037b76bf90d</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>armonizacion-tecnologica-parte-2</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTDP4Yb0KsVx9tx8Vg4l2DzLYSRV9CwCl45oPmpzW06K27ZVwHOVhloXND+PsVspENRmWxYH/jFVgomxNbKiMhp3]]></acast:settings>
			<itunes:subtitle>¿Tus herramientas no “hablan” entre sí?</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>30</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1751298692836-ea417146-06f7-4426-980e-f62efcf48c99.jpeg"/>
			<description><![CDATA[<p>En este episodio te contamos cómo evitar que tus sistemas trabajen en silos.</p><br><p>Aprende a alinear herramientas, procesos y personas para lograr una verdadera armonización tecnológica.</p><br><p>Casos reales, errores comunes y buenas prácticas para CIOs, CISOs y líderes de innovación.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio te contamos cómo evitar que tus sistemas trabajen en silos.</p><br><p>Aprende a alinear herramientas, procesos y personas para lograr una verdadera armonización tecnológica.</p><br><p>Casos reales, errores comunes y buenas prácticas para CIOs, CISOs y líderes de innovación.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Armonización Tecnológica - Parte 1</title>
			<itunes:title>Armonización Tecnológica - Parte 1</itunes:title>
			<pubDate>Mon, 30 Jun 2025 15:39:48 GMT</pubDate>
			<itunes:duration>22:53</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/68503bf99692e2d8d704e2b1/media.mp3" length="33320937" type="audio/mpeg"/>
			<guid isPermaLink="false">68503bf99692e2d8d704e2b1</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>68503bf99692e2d8d704e2b1</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>armonizacion-tecnologica</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTAEPjJ7EentSmSMoq0A56QWE7+nt7pXe0wWEdIGsJXqkBd3k63qdVaYyhr/wTAAjiQojA/OP44MZPB+89m9CYXL]]></acast:settings>
			<itunes:subtitle>El arte de hacer que todo funcione como uno solo.</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>29</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1750088551885-6e040120-f39d-48cf-98c4-111fcb193a38.jpeg"/>
			<description><![CDATA[<p>¿Tu empresa ha invertido en múltiples herramientas… pero ninguna se entiende entre sí?</p><p> En este capítulo hablamos sobre cómo lograr una verdadera sinergia entre tus sistemas y procesos, evitando brechas de seguridad, errores humanos y duplicidad operativa.</p><br><p>Con ejemplos reales y recomendaciones prácticas para CIOs, CISOs y líderes de innovación.</p><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>¿Tu empresa ha invertido en múltiples herramientas… pero ninguna se entiende entre sí?</p><p> En este capítulo hablamos sobre cómo lograr una verdadera sinergia entre tus sistemas y procesos, evitando brechas de seguridad, errores humanos y duplicidad operativa.</p><br><p>Con ejemplos reales y recomendaciones prácticas para CIOs, CISOs y líderes de innovación.</p><p>Disponible ya en todas las plataformas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>¿En qué consiste el modelo Zero Trust? Invitado especial: Fortinet</title>
			<itunes:title>¿En qué consiste el modelo Zero Trust? Invitado especial: Fortinet</itunes:title>
			<pubDate>Tue, 03 Jun 2025 15:53:13 GMT</pubDate>
			<itunes:duration>30:40</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/683f1a44f711091cf40b51e4/media.mp3" length="44336617" type="audio/mpeg"/>
			<guid isPermaLink="false">683f1a44f711091cf40b51e4</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>683f1a44f711091cf40b51e4</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>en-que-consiste-el-modelo-zero-trust-invitado-especial-forti</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTBGlnNDnvr+2vSUBIb/ohYClCh1M7R2z655xcrvkW2C8TzaOfrOfkvRj/BYAZsntWvr+s3xTXnKWHH+W+TUavcc]]></acast:settings>
			<itunes:subtitle>Nunca confíes, siempre verifica.</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>28</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1748965232823-9d333743-c8e1-40b4-98b8-ab0412fa9aca.jpeg"/>
			<description><![CDATA[<p><br></p><p>En este episodio especial, <strong>Trycer</strong> se une a <strong>Fortinet</strong> para hablar sobre uno de los enfoques más revolucionarios en ciberseguridad: el modelo <strong>Zero Trust</strong>.</p><br><p>¿Y si te dijéramos que confiar en tu red es el primer error?</p><br><p> El modelo Zero Trust propone un cambio radical: <strong>no se confía en nada ni nadie por defecto</strong>, sin importar su ubicación.</p><br><p>💬 Acompáñanos junto a expertos de Fortinet para descubrir:</p><p><br></p><ul><li>Cómo funciona Zero Trust en escenarios reales</li><li>Qué diferencia a ZTNA de las VPN tradicionales</li><li>Casos prácticos de implementación con soluciones Fortinet</li><li><br></li></ul><p>🔐 Si quieres entender cómo proteger a tu empresa en un entorno sin perímetro, este episodio es para ti.</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p><br></p><p>En este episodio especial, <strong>Trycer</strong> se une a <strong>Fortinet</strong> para hablar sobre uno de los enfoques más revolucionarios en ciberseguridad: el modelo <strong>Zero Trust</strong>.</p><br><p>¿Y si te dijéramos que confiar en tu red es el primer error?</p><br><p> El modelo Zero Trust propone un cambio radical: <strong>no se confía en nada ni nadie por defecto</strong>, sin importar su ubicación.</p><br><p>💬 Acompáñanos junto a expertos de Fortinet para descubrir:</p><p><br></p><ul><li>Cómo funciona Zero Trust en escenarios reales</li><li>Qué diferencia a ZTNA de las VPN tradicionales</li><li>Casos prácticos de implementación con soluciones Fortinet</li><li><br></li></ul><p>🔐 Si quieres entender cómo proteger a tu empresa en un entorno sin perímetro, este episodio es para ti.</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title><![CDATA[¿Qué es la Nube? Parte 2 - Invitado especial "Enteracloud"]]></title>
			<itunes:title><![CDATA[¿Qué es la Nube? Parte 2 - Invitado especial "Enteracloud"]]></itunes:title>
			<pubDate>Thu, 15 May 2025 20:06:44 GMT</pubDate>
			<itunes:duration>21:22</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/68264946e8a66fad6daa5347/media.mp3" length="31035037" type="audio/mpeg"/>
			<guid isPermaLink="false">68264946e8a66fad6daa5347</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>68264946e8a66fad6daa5347</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>que-es-la-nube-parte-2-invitado-especial-enteracloud</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTA5i0GLU7yPHtYE132l4E8lBtlqRmbbNQGTKtqlDKQuZ1iOyFdT5dHAjqeoaGeBiuzTAxG/Ai57Ir+IyFNuojmA]]></acast:settings>
			<itunes:subtitle>¿Listo para el cambio? Los retos y beneficios de migrar a la nube para tu empresa</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>27</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1706803669488-97f06b66e64813760db8753493c46799.jpeg"/>
			<description><![CDATA[<p>En este episodio especial, junto a nuestros amigos de ENTERACLOUD, exploramos qué implica realmente migrar a la nube.</p><br><p>Hablamos de los retos más comunes para las empresas —como los costos, la seguridad y la transición tecnológica— y cómo superarlos con una estrategia bien definida.</p><br><p>Descubre cómo la nube puede impulsar tu empresa con mayor flexibilidad, eficiencia operativa y seguridad avanzada. Si estás considerando llevar tus operaciones a la nube o ya iniciaste el camino, este episodio es para ti.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio especial, junto a nuestros amigos de ENTERACLOUD, exploramos qué implica realmente migrar a la nube.</p><br><p>Hablamos de los retos más comunes para las empresas —como los costos, la seguridad y la transición tecnológica— y cómo superarlos con una estrategia bien definida.</p><br><p>Descubre cómo la nube puede impulsar tu empresa con mayor flexibilidad, eficiencia operativa y seguridad avanzada. Si estás considerando llevar tus operaciones a la nube o ya iniciaste el camino, este episodio es para ti.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title><![CDATA[¿Qué es la Nube?  Parte 1 - Invitado especial "Enteracloud"]]></title>
			<itunes:title><![CDATA[¿Qué es la Nube?  Parte 1 - Invitado especial "Enteracloud"]]></itunes:title>
			<pubDate>Fri, 02 May 2025 18:36:53 GMT</pubDate>
			<itunes:duration>21:55</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/6814f21f9704d99f840c5efa/media.mp3" length="31839497" type="audio/mpeg"/>
			<guid isPermaLink="false">6814f21f9704d99f840c5efa</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/cybersapiens-by-trycer/episodes/que-es-la-nube-parte-1</link>
			<acast:episodeId>6814f21f9704d99f840c5efa</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>que-es-la-nube-parte-1</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTCiiSaw71riYcL6M5thAQgPSkD2vU6qtSMDvBumtscOsXoXpkcCY0HJKpfkb6inbaRsP4FNLHDZ+tTCAWk7yk/o]]></acast:settings>
			<itunes:subtitle>¿Listo para el cambio? Los retos y beneficios de migrar a la nube para tu empresa</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>26</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1746202140786-d09408fd-7bee-4032-aa40-f4ecf2f3f863.jpeg"/>
			<description><![CDATA[<p>En este episodio especial, junto a nuestros amigos de ENTERACLOUD, exploramos qué implica realmente migrar a la nube.</p><br><p>Hablamos de los retos más comunes para las empresas —como los costos, la seguridad y la transición tecnológica— y cómo superarlos con una estrategia bien definida.</p><br><p>Descubre cómo la nube puede impulsar tu empresa con mayor flexibilidad, eficiencia operativa y seguridad avanzada. Si estás considerando llevar tus operaciones a la nube o ya iniciaste el camino, este episodio es para ti.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio especial, junto a nuestros amigos de ENTERACLOUD, exploramos qué implica realmente migrar a la nube.</p><br><p>Hablamos de los retos más comunes para las empresas —como los costos, la seguridad y la transición tecnológica— y cómo superarlos con una estrategia bien definida.</p><br><p>Descubre cómo la nube puede impulsar tu empresa con mayor flexibilidad, eficiencia operativa y seguridad avanzada. Si estás considerando llevar tus operaciones a la nube o ya iniciaste el camino, este episodio es para ti.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title> Caza de amenazas: Detectando ataques antes del impacto</title>
			<itunes:title> Caza de amenazas: Detectando ataques antes del impacto</itunes:title>
			<pubDate>Mon, 03 Mar 2025 17:56:21 GMT</pubDate>
			<itunes:duration>14:45</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/67c5ed32b48a8f157c25fec5/media.mp3" length="21419227" type="audio/mpeg"/>
			<guid isPermaLink="false">67c5ed32b48a8f157c25fec5</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>67c5ed32b48a8f157c25fec5</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>caza-de-amenazas-detectando-ataques-antes-del-impacto</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTAna4uXNXvDtDDLqVk85umQh4U/Wm/JYUe6x9JDfI2SqDfQXv9vIroflp8KQA5EOxGk6SwIFem8IXOytLACxxHy]]></acast:settings>
			<itunes:subtitle> Indicadores de compromiso (IoC): Claves para anticipar ciberataques</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>25</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1741024278563-615e59c6-6ba9-4707-955f-6a3a662ac1ad.jpeg"/>
			<description><![CDATA[<p>La seguridad cibernética no se trata solo de reaccionar, sino de adelantarse a los atacantes.</p><br><p> En este episodio, exploramos el <strong>Threat Hunting</strong>, la técnica que permite detectar amenazas ocultas antes de que comprometan los sistemas. Analizaremos los <strong>Indicadores de Compromiso (IoC)</strong>, cómo usarlos para rastrear actividades maliciosas y las mejores estrategias para fortalecer la defensa empresarial. </p><br><p>Aprende cómo los analistas de ciberseguridad persiguen a los adversarios en el mundo digital.&nbsp;</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><br><p><br></p><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>La seguridad cibernética no se trata solo de reaccionar, sino de adelantarse a los atacantes.</p><br><p> En este episodio, exploramos el <strong>Threat Hunting</strong>, la técnica que permite detectar amenazas ocultas antes de que comprometan los sistemas. Analizaremos los <strong>Indicadores de Compromiso (IoC)</strong>, cómo usarlos para rastrear actividades maliciosas y las mejores estrategias para fortalecer la defensa empresarial. </p><br><p>Aprende cómo los analistas de ciberseguridad persiguen a los adversarios en el mundo digital.&nbsp;</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><br><p><br></p><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>¿Cuál es la función de los analistas de un SOC? </title>
			<itunes:title>¿Cuál es la función de los analistas de un SOC? </itunes:title>
			<pubDate>Sat, 15 Feb 2025 01:50:53 GMT</pubDate>
			<itunes:duration>17:26</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/67aff2e8f7ed892410b1d0af/media.mp3" length="25294810" type="audio/mpeg"/>
			<guid isPermaLink="false">67aff2e8f7ed892410b1d0af</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>67aff2e8f7ed892410b1d0af</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>cual-es-la-funcion-de-los-analistas-de-un-soc</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTCV1Gv3OtmYBrvMMIS1L2eypR6wElmaUiILB8H+dTuqFxw6qjI24vEvPrteZh9BKn3G3+25WZ6Kkqc6q9txc765]]></acast:settings>
			<itunes:subtitle>“El rol clave en la detección, respuesta y prevención de amenazas”</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>24</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1739584047295-ea65ac52-af51-447b-a48d-e89861083b28.jpeg"/>
			<description><![CDATA[<p>Este episodio revelará el día a día de un analista SOC: cómo detectan ataques antes de que sucedan, responden a incidentes críticos en tiempo real y utilizan inteligencia de amenazas para adelantarse a los cibercriminales. Conoce qué se necesita para ser un verdadero guardián de la ciberseguridad.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Este episodio revelará el día a día de un analista SOC: cómo detectan ataques antes de que sucedan, responden a incidentes críticos en tiempo real y utilizan inteligencia de amenazas para adelantarse a los cibercriminales. Conoce qué se necesita para ser un verdadero guardián de la ciberseguridad.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Incidente Grave de Ciberseguridad ¿Quién es el responsable?</title>
			<itunes:title>Incidente Grave de Ciberseguridad ¿Quién es el responsable?</itunes:title>
			<pubDate>Thu, 30 Jan 2025 00:59:53 GMT</pubDate>
			<itunes:duration>19:30</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/679abf051542fb67e7396226/media.mp3" length="28263111" type="audio/mpeg"/>
			<guid isPermaLink="false">679abf051542fb67e7396226</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>679abf051542fb67e7396226</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>incidente-grave-de-ciberseguridad-quien-es-el-responsable</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTDMCLAFQEjtW8My8253hsfSbNdeUS8v6EZ6+CNIlbdI/PUamH7AB462x19eCwVAHH48YpoVpOB2CLWhbIk8QUTD]]></acast:settings>
			<itunes:subtitle>¿Descuido, falta de capacitación o error del sistema?</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>23</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1738193795523-8d24576f-1022-445a-adae-834670c1dec7.jpeg"/>
			<description><![CDATA[<p>Cuando ocurre un incidente grave de ciberseguridad, ¿la responsabilidad recae en TI, en los usuarios o en la dirección?</p><br><p> En este episodio de CyberSapiens, exploramos los factores humanos, técnicos y organizacionales detrás de un ataque y cómo prevenir el próximo. </p><br><p><br></p><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Cuando ocurre un incidente grave de ciberseguridad, ¿la responsabilidad recae en TI, en los usuarios o en la dirección?</p><br><p> En este episodio de CyberSapiens, exploramos los factores humanos, técnicos y organizacionales detrás de un ataque y cómo prevenir el próximo. </p><br><p><br></p><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>La Primera Línea de Defensa: Inteligencia de Amenazas en Ciberseguridad</title>
			<itunes:title>La Primera Línea de Defensa: Inteligencia de Amenazas en Ciberseguridad</itunes:title>
			<pubDate>Tue, 14 Jan 2025 22:36:50 GMT</pubDate>
			<itunes:duration>14:24</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/6786e6e0e1dde61281e7ec7f/media.mp3" length="20921485" type="audio/mpeg"/>
			<guid isPermaLink="false">6786e6e0e1dde61281e7ec7f</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>6786e6e0e1dde61281e7ec7f</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>la-primera-linea-de-defensa-inteligencia-de-amenazas-en-cibe</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTDe/P538g3CCzLi/Ia2wuH7p+ib8cZ3Yo54f9fwdLJm7ltO0M39PpfJvphr3misOPUQ2P0AF/0/65KOtowRl6M1]]></acast:settings>
			<itunes:subtitle>Cómo identificar y detener amenazas antes de que impacten tu organización</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>22</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1736893743529-b0c2af11-562b-43fa-bf34-dd226f16014f.jpeg"/>
			<description><![CDATA[<p>En este episodio #22, hablamos sobre cómo la Inteligencia de Amenazas ayuda a prevenir ataques cibernéticos antes de que ocurran. Exploramos cómo las empresas pueden usar datos para detectar posibles amenazas y proteger sus sistemas. Si quieres saber cómo estar preparado para lo inesperado y mejorar tu seguridad digital, este episodio es para ti.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio #22, hablamos sobre cómo la Inteligencia de Amenazas ayuda a prevenir ataques cibernéticos antes de que ocurran. Exploramos cómo las empresas pueden usar datos para detectar posibles amenazas y proteger sus sistemas. Si quieres saber cómo estar preparado para lo inesperado y mejorar tu seguridad digital, este episodio es para ti.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Forensia digital y Respuesta ante incidentes de Ciberseguridad</title>
			<itunes:title>Forensia digital y Respuesta ante incidentes de Ciberseguridad</itunes:title>
			<pubDate>Thu, 02 Jan 2025 16:39:12 GMT</pubDate>
			<itunes:duration>17:12</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/67605a559b72f37e5d85c6c9/media.mp3" length="24975633" type="audio/mpeg"/>
			<guid isPermaLink="false">67605a559b72f37e5d85c6c9</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>67605a559b72f37e5d85c6c9</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>forensia-digital-y-respuesta-ante-incidentes-de-cibersegurid</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTB15oQoUEG+gWZR9WjCxrfwr5Ep400JKkV9yhZZTuaxXyldu15lNc1dPtyvyzWmus0Kyqz3IEXNvYs68MrWE+aF]]></acast:settings>
			<itunes:subtitle>Desentrañando la evidencia oculta</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>20</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1734367261958-e3e2b469-ad8d-407d-a502-33775f690212.jpeg"/>
			<description><![CDATA[<p><br></p><p>En este episodio #20 hablaremos sobre cómo los especialistas en ciberseguridad rastrean y analizan las huellas digitales que dejan los atacantes, desde los primeros indicios de una brecha hasta la contención y recuperación. </p><br><p>Además, profundizaremos en estrategias clave para responder de manera efectiva a incidentes de seguridad, minimizando el impacto y fortaleciendo la defensa ante futuras amenazas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p><br></p><p>En este episodio #20 hablaremos sobre cómo los especialistas en ciberseguridad rastrean y analizan las huellas digitales que dejan los atacantes, desde los primeros indicios de una brecha hasta la contención y recuperación. </p><br><p>Además, profundizaremos en estrategias clave para responder de manera efectiva a incidentes de seguridad, minimizando el impacto y fortaleciendo la defensa ante futuras amenazas.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Ciberseguridad de padres en línea - parte 1</title>
			<itunes:title>Ciberseguridad de padres en línea - parte 1</itunes:title>
			<pubDate>Mon, 30 Dec 2024 19:29:20 GMT</pubDate>
			<itunes:duration>19:15</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/6772f0da97bec40ae96123da/media.mp3" length="27919760" type="audio/mpeg"/>
			<guid isPermaLink="false">6772f0da97bec40ae96123da</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>6772f0da97bec40ae96123da</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>ciberseguridad-de-padres-en-linea</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTA2eEjly6fy65WUZXk7EgkRoZRmkjdgz+qvi7vRcOaGAruPdizgxaT0VB1gI1r7ZaPFsiqNR7F5XBmvOhU8amc2]]></acast:settings>
			<itunes:subtitle>Protege a tus hijos en el mundo digital: Consejos esenciales para padres</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>21</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1735585456179-f66a8b46-f8bc-4528-9f98-a02164809a82.jpeg"/>
			<description><![CDATA[<p>"En este episodio número 21 de <em>CyberSapiens</em>, exploramos cómo los padres pueden convertirse en la primera línea de defensa para proteger a sus hijos en el entorno digital.</p><br><p>Desde la gestión del tiempo frente a las pantallas hasta la detección de amenazas como el ciberacoso y el phishing, te compartimos consejos prácticos, herramientas indispensables y estrategias clave para mantener a tu familia segura en línea."</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>"En este episodio número 21 de <em>CyberSapiens</em>, exploramos cómo los padres pueden convertirse en la primera línea de defensa para proteger a sus hijos en el entorno digital.</p><br><p>Desde la gestión del tiempo frente a las pantallas hasta la detección de amenazas como el ciberacoso y el phishing, te compartimos consejos prácticos, herramientas indispensables y estrategias clave para mantener a tu familia segura en línea."</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Respuesta ante Incidentes en Ciberseguridad</title>
			<itunes:title>Respuesta ante Incidentes en Ciberseguridad</itunes:title>
			<pubDate>Fri, 29 Nov 2024 18:22:21 GMT</pubDate>
			<itunes:duration>18:25</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/674a0660d67d53d9b3a51dd3/media.mp3" length="26724636" type="audio/mpeg"/>
			<guid isPermaLink="false">674a0660d67d53d9b3a51dd3</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>674a0660d67d53d9b3a51dd3</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>respuesta-ante-incidentes-en-ciberseguridad</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTBuc4aoATxvD/eXX0NCvxveLFVzaG8aoIhrA38ATIyuqDo+gz8PQnfSpaE7xDO3IDc8TULKhLiiFdzrs43+Uq5n]]></acast:settings>
			<itunes:subtitle>La clave para proteger tu negocio</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>19</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1732903891860-6aadb6e3-5083-40b4-b5f3-0e2d0261c178.jpeg"/>
			<description><![CDATA[<p>En este episodio número 19 de <em>CyberSapiens</em>, exploramos la importancia de una respuesta efectiva ante incidentes de ciberseguridad. Desde la detección de amenazas hasta la contención y recuperación, analizamos las mejores prácticas y estrategias clave para minimizar el impacto de un ataque.</p><br><p> Descubre cómo proteger tu organización en momentos críticos y aprende por qué la preparación es tu mejor defensa.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio número 19 de <em>CyberSapiens</em>, exploramos la importancia de una respuesta efectiva ante incidentes de ciberseguridad. Desde la detección de amenazas hasta la contención y recuperación, analizamos las mejores prácticas y estrategias clave para minimizar el impacto de un ataque.</p><br><p> Descubre cómo proteger tu organización en momentos críticos y aprende por qué la preparación es tu mejor defensa.</p><br><p>Recuerda que puedes encontrarnos en las diferentes plataformas como: Spotify, Amazon Music, Apple Podcast como: CyberSapiens</p><br><p>podcast@trycer.com</p><p>664 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Desencriptación de Ransomware ¿Imposible? No para nosotros</title>
			<itunes:title>Desencriptación de Ransomware ¿Imposible? No para nosotros</itunes:title>
			<pubDate>Thu, 14 Nov 2024 21:25:07 GMT</pubDate>
			<itunes:duration>21:38</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/67366ad32d729bcae0ddf271/media.mp3" length="31329831" type="audio/mpeg"/>
			<guid isPermaLink="false">67366ad32d729bcae0ddf271</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>67366ad32d729bcae0ddf271</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>desencriptacion-de-ransomware-imposible-no-para-nosotros</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTCfeDinLIcT5e2+n1GigZ1fjKIDsh53LmuMUHM1l+XDVAqvU5p/0XVYd6FdXnHDz5EhmicVC0vCpXYYR9HbpI4g]]></acast:settings>
			<itunes:subtitle><![CDATA[Recupera tus datos sin ceder ante los hackers."]]></itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>18</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1731619140784-7df76b14-04b3-41c7-9b34-d4bdbfe964e4.jpeg"/>
			<description><![CDATA[<p>"El ransomware puede paralizar una empresa en segundos, pero no tiene que ser el final. En este episodio, exploramos técnicas esenciales para desencriptar tus datos y recuperar el control. Conoce cómo puedes proteger tu información y salir victorioso ante la extorsión digital."</p><br><p>Encuéntranos en Apple Podcast, Spotify y Amazon Music cómo: CyberSapiens.</p><br><p>podcast@trycer.com</p><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>"El ransomware puede paralizar una empresa en segundos, pero no tiene que ser el final. En este episodio, exploramos técnicas esenciales para desencriptar tus datos y recuperar el control. Conoce cómo puedes proteger tu información y salir victorioso ante la extorsión digital."</p><br><p>Encuéntranos en Apple Podcast, Spotify y Amazon Music cómo: CyberSapiens.</p><br><p>podcast@trycer.com</p><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Datos Perdidos, Historias Recuperadas: La Ciencia Detrás del Data Recovery</title>
			<itunes:title>Datos Perdidos, Historias Recuperadas: La Ciencia Detrás del Data Recovery</itunes:title>
			<pubDate>Mon, 21 Oct 2024 15:20:05 GMT</pubDate>
			<itunes:duration>26:43</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/6712eec529a026a2a532f009/media.mp3" length="38698648" type="audio/mpeg"/>
			<guid isPermaLink="false">6712eec529a026a2a532f009</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/cybersapiens-by-trycer/episodes/datos-perdidos-historias-recuperadas-la-ciencia-detras-del-d</link>
			<acast:episodeId>6712eec529a026a2a532f009</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>datos-perdidos-historias-recuperadas-la-ciencia-detras-del-d</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTB2iU4QhF7WvlZyvVvkOQGndk4iuFsiOcCK91aSR3aFzVuZ4oELYkV9xPOe4yTJf9TOXvz3gw0aaj4at2lVVxs+]]></acast:settings>
			<itunes:subtitle>La pérdida de información no tiene que ser definitiva.</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>17</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1729293533059-a8f99572-a5e5-4c51-94d7-acf10a2f8e81.jpeg"/>
			<description><![CDATA[<p>En este episodio, exploramos el fascinante proceso de recuperación de datos.</p><br><p>Donde nuestros expertos en tecnología se enfrentan a desafíos como fallas de hardware, ataques de ransomware y errores humanos. Descubre las estrategias, herramientas y técnicas avanzadas que permiten recuperar lo irrecuperable y cómo proteger tus datos para evitar desastres futuros. ¡No te pierdas este episodio lleno de soluciones y consejos prácticos para mantener tu información a salvo!</p><br><p>Consulta más detalles al:</p><br><p>(664) 902 76 65</p><p>podcast@trycer.com</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio, exploramos el fascinante proceso de recuperación de datos.</p><br><p>Donde nuestros expertos en tecnología se enfrentan a desafíos como fallas de hardware, ataques de ransomware y errores humanos. Descubre las estrategias, herramientas y técnicas avanzadas que permiten recuperar lo irrecuperable y cómo proteger tus datos para evitar desastres futuros. ¡No te pierdas este episodio lleno de soluciones y consejos prácticos para mantener tu información a salvo!</p><br><p>Consulta más detalles al:</p><br><p>(664) 902 76 65</p><p>podcast@trycer.com</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Hablemos de Seguridad de datos - Invitado especial (Parte 2)</title>
			<itunes:title>Hablemos de Seguridad de datos - Invitado especial (Parte 2)</itunes:title>
			<pubDate>Tue, 01 Oct 2024 00:39:02 GMT</pubDate>
			<itunes:duration>15:54</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/66fb4044fdb2501b6b0e013a/media.mp3" length="23101418" type="audio/mpeg"/>
			<guid isPermaLink="false">66fb4044fdb2501b6b0e013a</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/cybersapiens-by-trycer/episodes/hablemos-de-seguridad-de-datos-invitado-especial-parte-2</link>
			<acast:episodeId>66fb4044fdb2501b6b0e013a</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>hablemos-de-seguridad-de-datos-invitado-especial-parte-2</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTCbRsk03vi8bk7///H1bZuXjnX0fZ0r6rxmoMzPiLxHsv236SecmOOi7azTyVAscCnltpYEdQ1BGLCUD2KmdgV3]]></acast:settings>
			<itunes:subtitle>¿Cómo implementar estrategia Zero Trust Network Access (ZTNA) con Seguridad de datos?</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>16</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1727741315252-782e26ec-101f-4bfc-9f5a-fd690844390c.jpeg"/>
			<description><![CDATA[<p><br></p><p>En este episodio del podcast, exploraremos cómo implementar una estrategia de <strong>Zero Trust Network Access (ZTNA)</strong> combinada con <strong>Seguridad de datos</strong>. Discutiremos los principios fundamentales del enfoque Zero Trust, que se basa en la premisa de "nunca confiar, siempre verificar", donde el acceso a los recursos y redes se otorga bajo estrictos controles de identidad y políticas, sin importar si los usuarios están dentro o fuera de la red corporativa.</p><br><p>Encuéntranos en Apple Podcast, Spotify y Amazon Music cómo: CyberSapiens.</p><br><p>podcast@trycer.com</p><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p><br></p><p>En este episodio del podcast, exploraremos cómo implementar una estrategia de <strong>Zero Trust Network Access (ZTNA)</strong> combinada con <strong>Seguridad de datos</strong>. Discutiremos los principios fundamentales del enfoque Zero Trust, que se basa en la premisa de "nunca confiar, siempre verificar", donde el acceso a los recursos y redes se otorga bajo estrictos controles de identidad y políticas, sin importar si los usuarios están dentro o fuera de la red corporativa.</p><br><p>Encuéntranos en Apple Podcast, Spotify y Amazon Music cómo: CyberSapiens.</p><br><p>podcast@trycer.com</p><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Hablemos de Seguridad de datos - Invitado especial (Parte 1)</title>
			<itunes:title>Hablemos de Seguridad de datos - Invitado especial (Parte 1)</itunes:title>
			<pubDate>Tue, 17 Sep 2024 16:09:43 GMT</pubDate>
			<itunes:duration>18:55</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/66e9a99f075fcb2b8fc070ea/media.mp3" length="27459945" type="audio/mpeg"/>
			<guid isPermaLink="false">66e9a99f075fcb2b8fc070ea</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>66e9a99f075fcb2b8fc070ea</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>hablemos-de-seguridad-de-datos-invitado-especial</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTAMVEHUQsycok3kB3vsJ6AWn9FctQKXptZwZ/X53r5RtAsjw2ZDBsb6iR4hxhdwjRAKDvNELfqjY0im2WW8IRse]]></acast:settings>
			<itunes:subtitle><![CDATA["Ciberseguridad en Foco: Conectando con Expertos en Protección de Datos"]]></itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>15</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1726588933275-b61c7d8f-539f-4ea8-bde4-48b66d50ee36.jpeg"/>
			<description><![CDATA[<p>En este episodio numero 15 exploramos el fascinante mundo de la seguridad de datos. Junto a nuestro invitado experto David Valenzuela, discutiremos las principales amenazas a la información personal y empresarial en la era digital.</p><br><p>Aprenderemos sobre las estrategias más efectivas para proteger datos sensibles y las mejores prácticas para evitar brechas de seguridad. </p><br><p>Si te preocupa la privacidad y quieres mantener tu información segura, este episodio es para ti.</p><br><p><br></p><p>Encuéntranos en Apple Podcast, Spotify y Amazon Music cómo: CyberSapiens.</p><br><p>podcast@trycer.com</p><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio numero 15 exploramos el fascinante mundo de la seguridad de datos. Junto a nuestro invitado experto David Valenzuela, discutiremos las principales amenazas a la información personal y empresarial en la era digital.</p><br><p>Aprenderemos sobre las estrategias más efectivas para proteger datos sensibles y las mejores prácticas para evitar brechas de seguridad. </p><br><p>Si te preocupa la privacidad y quieres mantener tu información segura, este episodio es para ti.</p><br><p><br></p><p>Encuéntranos en Apple Podcast, Spotify y Amazon Music cómo: CyberSapiens.</p><br><p>podcast@trycer.com</p><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>¿Qué es el Security Awareness?</title>
			<itunes:title>¿Qué es el Security Awareness?</itunes:title>
			<pubDate>Sat, 31 Aug 2024 00:34:59 GMT</pubDate>
			<itunes:duration>16:13</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/66d2652ac5079dde61665e5f/media.mp3" length="23562729" type="audio/mpeg"/>
			<guid isPermaLink="false">66d2652ac5079dde61665e5f</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>66d2652ac5079dde61665e5f</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>que-es-el-security-awareness</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTDEmBMeKDKkZo/IAGJpMR7f25GEMxzYe/RIXfT+0t2TRyCXg0s1rT76w7gj416XfdLdRSDDJkDCccOj6EBBtk5v]]></acast:settings>
			<itunes:subtitle>Estrategias clave para crear una cultura de ciberseguridad en tu organización</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>14</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1725064211661-d97e248e-3295-4252-b4c1-07d27cd0a2e0.jpeg"/>
			<description><![CDATA[<p>En este episodio, exploramos la importancia de la concienciación en seguridad cibernética y cómo puede ayudar a proteger tanto a individuos como a organizaciones de amenazas en línea. </p><br><p>Discutiremos las prácticas esenciales que todos deberían conocer, desde la identificación de correos electrónicos de phishing hasta el uso de contraseñas seguras y la protección de dispositivos.</p><br><p>Además, compartiremos consejos prácticos y ejemplos reales para ayudarte a entender mejor los riesgos y cómo mantener tus datos seguros.</p><br><p>Encuéntranos en Apple Podcast, Spotify y Amazon Music cómo: CyberSapiens.</p><br><p>podcast@trycer.com</p><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio, exploramos la importancia de la concienciación en seguridad cibernética y cómo puede ayudar a proteger tanto a individuos como a organizaciones de amenazas en línea. </p><br><p>Discutiremos las prácticas esenciales que todos deberían conocer, desde la identificación de correos electrónicos de phishing hasta el uso de contraseñas seguras y la protección de dispositivos.</p><br><p>Además, compartiremos consejos prácticos y ejemplos reales para ayudarte a entender mejor los riesgos y cómo mantener tus datos seguros.</p><br><p>Encuéntranos en Apple Podcast, Spotify y Amazon Music cómo: CyberSapiens.</p><br><p>podcast@trycer.com</p><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Verticales de negocio - ¿Qué es el Pentesting?</title>
			<itunes:title>Verticales de negocio - ¿Qué es el Pentesting?</itunes:title>
			<pubDate>Fri, 16 Aug 2024 00:10:09 GMT</pubDate>
			<itunes:duration>17:10</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/66be7575328d26fd6cd4515e/media.mp3" length="24920201" type="audio/mpeg"/>
			<guid isPermaLink="false">66be7575328d26fd6cd4515e</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>66be7575328d26fd6cd4515e</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>verticales-de-negocio-que-es-el-pentesting-</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTA/mR2ww+gReKV3EaXilQfCDUnhhN9BNFlicXWAGx2ZEb/OTxNaeBuX8UFvdws6Ngf2IE01VlUl43Hp43Pvk04n]]></acast:settings>
			<itunes:subtitle>La estrategia de defensa proactiva contra Amenazas Cibernéticas</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>13</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1723757829884-0d1599b5-95a2-4794-a6af-cc81246774d1.jpeg"/>
			<description><![CDATA[<p><strong>En este episodio hablaremos sobre las técnicas utilizadas, los tipos de pruebas que existen y los beneficios que ofrecemos a los Sapiens para prevenir ataques antes de que ocurran. No te pierdas este recorrido por las prácticas que mantienen a salvo nuestras redes y sistemas frente a las amenazas cibernéticas.</strong></p><p><strong>&nbsp;</strong></p><p><strong>Encuéntranos en Apple Podcast, Spotify y Amazon Music cómo: CyberSapiens.</strong></p><br><p><strong>podcast@trycer.com</strong></p><p><strong>(664) 902 76 65</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p><strong>En este episodio hablaremos sobre las técnicas utilizadas, los tipos de pruebas que existen y los beneficios que ofrecemos a los Sapiens para prevenir ataques antes de que ocurran. No te pierdas este recorrido por las prácticas que mantienen a salvo nuestras redes y sistemas frente a las amenazas cibernéticas.</strong></p><p><strong>&nbsp;</strong></p><p><strong>Encuéntranos en Apple Podcast, Spotify y Amazon Music cómo: CyberSapiens.</strong></p><br><p><strong>podcast@trycer.com</strong></p><p><strong>(664) 902 76 65</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title><![CDATA[¿Qué es MITRE ATT&CK y su importancia en ciberseguridad?]]></title>
			<itunes:title><![CDATA[¿Qué es MITRE ATT&CK y su importancia en ciberseguridad?]]></itunes:title>
			<pubDate>Mon, 15 Jul 2024 17:06:41 GMT</pubDate>
			<itunes:duration>23:55</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/669543c19183e32c139ab854/media.mp3" length="34718554" type="audio/mpeg"/>
			<guid isPermaLink="false">669543c19183e32c139ab854</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>669543c19183e32c139ab854</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>que-es-mitre-attck-y-su-importancia-en-ciberseguridad</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTCJf9JZmJqynkW2JJz3FYxXlCO5fOaruY9d87gfqNFUJ84UWRdwI8zfqeP5KFnZX/kZRnoTJRzSto+ETQI84+uj]]></acast:settings>
			<itunes:subtitle>Un marco de referencia esencial para comprender y defenderse contra Amenazas Cibernéticas.</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>12</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1721058205977-ed3c0763f6d174b0bd21090206bff8e4.jpeg"/>
			<description><![CDATA[<p>En este episodio de nuestro podcast, exploramos el marco de referencia MITRE ATT&amp;CK y su impacto en el mundo de la ciberseguridad. Acompáñanos mientras desglosamos las tácticas y técnicas que los adversarios emplean en los ataques cibernéticos, y discutimos cómo este conocimiento puede transformar la forma en que las organizaciones detectan, responden y se protegen contra las amenazas. </p><br><p>Descubre por qué MITRE ATT&amp;CK se ha convertido en una herramienta indispensable para profesionales de seguridad y cómo puede ayudarte a fortalecer tus defensas contra los ciberataques.</p><br><p>Encúentranos en Apple Podcast, Spotify y Amazon Music cómo: CyberSapiens</p><br><p>podcast@trycer.com</p><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio de nuestro podcast, exploramos el marco de referencia MITRE ATT&amp;CK y su impacto en el mundo de la ciberseguridad. Acompáñanos mientras desglosamos las tácticas y técnicas que los adversarios emplean en los ataques cibernéticos, y discutimos cómo este conocimiento puede transformar la forma en que las organizaciones detectan, responden y se protegen contra las amenazas. </p><br><p>Descubre por qué MITRE ATT&amp;CK se ha convertido en una herramienta indispensable para profesionales de seguridad y cómo puede ayudarte a fortalecer tus defensas contra los ciberataques.</p><br><p>Encúentranos en Apple Podcast, Spotify y Amazon Music cómo: CyberSapiens</p><br><p>podcast@trycer.com</p><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Cyber Kill Chain al Descubierto: Estrategias para Combatir Ciberataques</title>
			<itunes:title>Cyber Kill Chain al Descubierto: Estrategias para Combatir Ciberataques</itunes:title>
			<pubDate>Mon, 01 Jul 2024 15:51:01 GMT</pubDate>
			<itunes:duration>13:14</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/6682d05ece082b118541d188/media.mp3" length="19280343" type="audio/mpeg"/>
			<guid isPermaLink="false">6682d05ece082b118541d188</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>6682d05ece082b118541d188</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>cyber-kill-chain-al-descubierto-estrategias-para-combatir-ci</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTCSdcw+GjCwGrd3HR6sKDg+rbtoJmBRcueo6PUbT7SEPa1pH2s+rlamMCqTN0zFFB7oiLlHs335EZVutRx5qHu5]]></acast:settings>
			<itunes:subtitle>Estrategias avanzadas para fortalecer la seguridad de tus datos</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>11</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1719848344796-baca327fdf8641904aff6579b9b2d619.jpeg"/>
			<description><![CDATA[<p>Descubre cómo los atacantes operan y aprende las mejores estrategias y herramientas para detectar y detenerlos en cada fase. Con la ayuda de expertos en ciberseguridad, desglosamos tácticas, técnicas y procedimientos utilizados por los cibercriminales, y proporcionamos consejos prácticos para fortalecer tus defensas.</p><br><p>Si quieres comprender y combatir eficazmente las amenazas cibernéticas, este episodio es imperdible.</p><br><p>Consulta más detalles en las distintas plataformas: Spotify, Amazon Music, Apple Podcast cómo: CyberSapiens.</p><br><p>(664) 902 76 65</p><p>podcast@trycer.com</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Descubre cómo los atacantes operan y aprende las mejores estrategias y herramientas para detectar y detenerlos en cada fase. Con la ayuda de expertos en ciberseguridad, desglosamos tácticas, técnicas y procedimientos utilizados por los cibercriminales, y proporcionamos consejos prácticos para fortalecer tus defensas.</p><br><p>Si quieres comprender y combatir eficazmente las amenazas cibernéticas, este episodio es imperdible.</p><br><p>Consulta más detalles en las distintas plataformas: Spotify, Amazon Music, Apple Podcast cómo: CyberSapiens.</p><br><p>(664) 902 76 65</p><p>podcast@trycer.com</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>La importancia de la Autenticación</title>
			<itunes:title>La importancia de la Autenticación</itunes:title>
			<pubDate>Fri, 14 Jun 2024 22:38:56 GMT</pubDate>
			<itunes:duration>22:12</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/666cc67c32663000122f201d/media.mp3" length="32214936" type="audio/mpeg"/>
			<guid isPermaLink="false">666cc67c32663000122f201d</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>666cc67c32663000122f201d</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>la-importancia-de-la-autenticacion</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTCm39/Fe1nDAbf7P6Voe/A37j3tVpN9huNzAoJ2XUgIq+Q7Z2MMXYOMOofqcfZ+nupcoyzefqNjCVcGQ/ivlQKQ]]></acast:settings>
			<itunes:subtitle>Autenticación: Clave para la Protección de Datos y Privacidad en Línea</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>10</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1718404124733-4ef4be871520b817cb6447c8742ebc11.jpeg"/>
			<description><![CDATA[<p>Si eres un profesional de TI, un emprendedor o alguien que busca proteger su información en línea, en este episodio de nuestro podcast te brindaremos las herramientas y conocimientos necesarios para comprender y aplicar medidas de autenticación efectivas. Desde contraseñas tradicionales hasta tecnologías avanzadas como la autenticación biométrica y de múltiples factores, exploramos todo lo que necesitas saber para mantener tus cuentas seguras.</p><br><p>¡Sintoniza y fortalece tu seguridad digital con nosotros!</p><br><p>Síguenos en Apple Podcast, Spotify, Amazon Music cómo: CyberSapiens.</p><br><p>(664) 902 76 65</p><p>contacto@trycer.com</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Si eres un profesional de TI, un emprendedor o alguien que busca proteger su información en línea, en este episodio de nuestro podcast te brindaremos las herramientas y conocimientos necesarios para comprender y aplicar medidas de autenticación efectivas. Desde contraseñas tradicionales hasta tecnologías avanzadas como la autenticación biométrica y de múltiples factores, exploramos todo lo que necesitas saber para mantener tus cuentas seguras.</p><br><p>¡Sintoniza y fortalece tu seguridad digital con nosotros!</p><br><p>Síguenos en Apple Podcast, Spotify, Amazon Music cómo: CyberSapiens.</p><br><p>(664) 902 76 65</p><p>contacto@trycer.com</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>¿Por qué Minimizamos la Ciberseguridad?</title>
			<itunes:title>¿Por qué Minimizamos la Ciberseguridad?</itunes:title>
			<pubDate>Fri, 31 May 2024 19:32:26 GMT</pubDate>
			<itunes:duration>16:46</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/665a25996dda7800125c2114/media.mp3" length="24401839" type="audio/mpeg"/>
			<guid isPermaLink="false">665a25996dda7800125c2114</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/cybersapiens-by-trycer/episodes/por-que-minimizamos-la-ciberseguridad</link>
			<acast:episodeId>665a25996dda7800125c2114</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>por-que-minimizamos-la-ciberseguridad</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTBB2W9s0uahtTnS0G9yGeQJY2IOQOciy75qO+DLhT68qCE5/UkJTMEUYxhaF3KK3lbwoCwcUcsinfq9LK11e9sb]]></acast:settings>
			<itunes:subtitle>Explorando las Razones y Soluciones para Protegernos en la Era Digital</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>9</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1717183161420-26bc63118823c6f0f7fd0fed943c5480.jpeg"/>
			<description><![CDATA[<p>¿Por Qué Minimizamos la Ciberseguridad?</p><br><p>Ya seas un principiante en el mundo digital o un profesional buscando mejorar tu conocimiento, en este episodio nuestros especialistas te proporcionarán información valiosa y herramientas prácticas para protegerte contra las crecientes amenazas cibernéticas.</p><br><p>No te pierdas esta oportunidad de aprender por qué la ciberseguridad debe ser una prioridad y cómo puedes tomar medidas concretas para asegurar tu información en la era digital.</p><br><p>Síguenos como CyberSapiens en las plataformas de: Amazon Music, Spotify y Apple Podcast.</p><p>En redes sociales como: Grupo Trycer</p><br><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>¿Por Qué Minimizamos la Ciberseguridad?</p><br><p>Ya seas un principiante en el mundo digital o un profesional buscando mejorar tu conocimiento, en este episodio nuestros especialistas te proporcionarán información valiosa y herramientas prácticas para protegerte contra las crecientes amenazas cibernéticas.</p><br><p>No te pierdas esta oportunidad de aprender por qué la ciberseguridad debe ser una prioridad y cómo puedes tomar medidas concretas para asegurar tu información en la era digital.</p><br><p>Síguenos como CyberSapiens en las plataformas de: Amazon Music, Spotify y Apple Podcast.</p><p>En redes sociales como: Grupo Trycer</p><br><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Políticas de seguridad que se deben implementar dentro de una organización</title>
			<itunes:title>Políticas de seguridad que se deben implementar dentro de una organización</itunes:title>
			<pubDate>Wed, 15 May 2024 19:17:45 GMT</pubDate>
			<itunes:duration>16:05</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/664508fa254df10012b26ec0/media.mp3" length="23376601" type="audio/mpeg"/>
			<guid isPermaLink="false">664508fa254df10012b26ec0</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>664508fa254df10012b26ec0</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>politicas-de-seguridad-que-se-deben-implementar-dentro-de-un</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTC28lVqFsmuqNaozNtlL5tr3b8H8proRfy7Yrz2tTBR0vIreTi9QpnYUWzl08pQX5+hvvCck9v1t1hlGfEKxLt0]]></acast:settings>
			<itunes:subtitle>Estrategias Prácticas de Ciberseguridad </itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>8</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1715799997980-23c5df3b9183a148303b7f54728d9dc4.jpeg"/>
			<description><![CDATA[<p>En este episodio, exploraremos a fondo las políticas de ciberseguridad esenciales que toda organización debe implementar para protegerse contra estas amenazas. Desde la gestión de contraseñas hasta la detección de intrusiones, desde la concienciación del personal hasta la protección de datos críticos, analizaremos las mejores prácticas, consejos expertos y casos de estudio relevantes para ayudarte a fortalecer las defensas digitales de tu empresa.</p><br><p>Encuéntranos en: Amazon music, Apple podcast y Spotify como #CyberSapiens</p><br><p>podcast@trycer.com</p><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio, exploraremos a fondo las políticas de ciberseguridad esenciales que toda organización debe implementar para protegerse contra estas amenazas. Desde la gestión de contraseñas hasta la detección de intrusiones, desde la concienciación del personal hasta la protección de datos críticos, analizaremos las mejores prácticas, consejos expertos y casos de estudio relevantes para ayudarte a fortalecer las defensas digitales de tu empresa.</p><br><p>Encuéntranos en: Amazon music, Apple podcast y Spotify como #CyberSapiens</p><br><p>podcast@trycer.com</p><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>¿Qué es un Security Operation Center? SOC</title>
			<itunes:title>¿Qué es un Security Operation Center? SOC</itunes:title>
			<pubDate>Wed, 01 May 2024 00:33:42 GMT</pubDate>
			<itunes:duration>17:25</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/66318dd63a18a60012500768/media.mp3" length="25303582" type="audio/mpeg"/>
			<guid isPermaLink="false">66318dd63a18a60012500768</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>66318dd63a18a60012500768</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>que-es-un-security-operation-center-soc</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTDRkX40EKN2HEtT+nm8TqkEupjm4j4sUAg79tiKatlKKsr0Va7I/AhIMeONuc9ofqExxy6KLsXKKAOBkUDDDGS2]]></acast:settings>
			<itunes:subtitle>Defensa Digital - Descubriendo el Trabajo del SOC</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>7</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1714523332112-61eb0e1aaaef579887c6646395571f2f.jpeg"/>
			<description><![CDATA[<p>Nos sumergimos en el fascinante mundo del Security Operations Center (SOC), el núcleo de la ciberseguridad empresarial. Desde el análisis de amenazas hasta la respuesta a incidentes, exploramos cómo los SOC son la primera línea de defensa contra las crecientes amenazas cibernéticas.</p><br><p>Hablaremos con expertos en la materia, quienes compartirán sus experiencias en la trinchera, revelando los desafíos, las innovaciones y las mejores prácticas en la gestión de la seguridad en el panorama actual.</p><br><p>Encuéntranos en Amazon Music, Spotify, Apple Podcast como: CyberSapiens.</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Nos sumergimos en el fascinante mundo del Security Operations Center (SOC), el núcleo de la ciberseguridad empresarial. Desde el análisis de amenazas hasta la respuesta a incidentes, exploramos cómo los SOC son la primera línea de defensa contra las crecientes amenazas cibernéticas.</p><br><p>Hablaremos con expertos en la materia, quienes compartirán sus experiencias en la trinchera, revelando los desafíos, las innovaciones y las mejores prácticas en la gestión de la seguridad en el panorama actual.</p><br><p>Encuéntranos en Amazon Music, Spotify, Apple Podcast como: CyberSapiens.</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>¿Qué es Zero-Trust Network Access?</title>
			<itunes:title>¿Qué es Zero-Trust Network Access?</itunes:title>
			<pubDate>Mon, 15 Apr 2024 16:17:01 GMT</pubDate>
			<itunes:duration>17:01</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/661d5304ebb40400162aad73/media.mp3" length="24732500" type="audio/mpeg"/>
			<guid isPermaLink="false">661d5304ebb40400162aad73</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>661d5304ebb40400162aad73</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>que-es-zero-trust-network-access</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTCqJPEtZKE1sPdLW54Q0GSDqHyAX5qIX5PhP4mkn5Czs/Xi1uJ3xMORVg69a6zmRmbKZLvOoK5ypSSiEpKWYmJh]]></acast:settings>
			<itunes:subtitle><![CDATA["Administración de Acceso Privilegiado: Protegiendo los Recursos Críticos"]]></itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>6</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1713197452562-64b8495e728b3242d77b337aa4570fc6.jpeg"/>
			<description><![CDATA[<p>En este episodio damos una exploración en profundidad de un enfoque de seguridad informática cada vez más relevante en el mundo digital de hoy en día. </p><br><p>Se abordan temas como la evolución de las amenazas cibernéticas, la vulnerabilidad de los enfoques tradicionales de seguridad de red y cómo ZTNA aborda estas preocupaciones mediante un enfoque de ciberseguridad más proactivo y granular.</p><br><p>Síguenos como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio damos una exploración en profundidad de un enfoque de seguridad informática cada vez más relevante en el mundo digital de hoy en día. </p><br><p>Se abordan temas como la evolución de las amenazas cibernéticas, la vulnerabilidad de los enfoques tradicionales de seguridad de red y cómo ZTNA aborda estas preocupaciones mediante un enfoque de ciberseguridad más proactivo y granular.</p><br><p>Síguenos como: CyberSapiens</p><p>podcast@trycer.com</p><br><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Ingeniería social: qué es y cómo se relaciona con la ciberseguridad</title>
			<itunes:title>Ingeniería social: qué es y cómo se relaciona con la ciberseguridad</itunes:title>
			<pubDate>Mon, 01 Apr 2024 16:57:18 GMT</pubDate>
			<itunes:duration>20:53</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/660ae75fc3ddb30016fae1ed/media.mp3" length="30311016" type="audio/mpeg"/>
			<guid isPermaLink="false">660ae75fc3ddb30016fae1ed</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>660ae75fc3ddb30016fae1ed</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>ingenieria-social-que-es-y-como-se-relaciona-con-la-ciberseg</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTDG6bx4rh6rHryCI3dgrDdEMgFLr2/6XOAwDQqJMORvDOt/pP7sTrZ1227KGluSEcy04O4i9QvxaqWDUqWDXle9]]></acast:settings>
			<itunes:subtitle>El arte del engaño</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>5</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1711990349797-ecbffcdddd89e2546104b8fd8cc599d9.jpeg"/>
			<description><![CDATA[<p>En este 5to episodio, exploraremos cómo los hackers y los expertos en seguridad utilizan la psicología humana para manipular situaciones y acceder a información confidencial. Desde tácticas de phishing hasta ataques de ingeniería social más sofisticados, desentrañaremos los métodos empleados por los ciberdelincuentes para engañar a individuos y organizaciones.</p><br><p>Con ayuda de nuestros expertos en Ciberseguridad profundizaremos en las técnicas utilizadas por los actores maliciosos para comprometer la seguridad informática. Además, proporcionaremos consejos prácticos para protegerse contra estas amenazas y fortalecer la ciberseguridad personal y empresarial.</p><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este 5to episodio, exploraremos cómo los hackers y los expertos en seguridad utilizan la psicología humana para manipular situaciones y acceder a información confidencial. Desde tácticas de phishing hasta ataques de ingeniería social más sofisticados, desentrañaremos los métodos empleados por los ciberdelincuentes para engañar a individuos y organizaciones.</p><br><p>Con ayuda de nuestros expertos en Ciberseguridad profundizaremos en las técnicas utilizadas por los actores maliciosos para comprometer la seguridad informática. Además, proporcionaremos consejos prácticos para protegerse contra estas amenazas y fortalecer la ciberseguridad personal y empresarial.</p><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>¿Qué es Segmentación y Microsegmentación de la Red?</title>
			<itunes:title>¿Qué es Segmentación y Microsegmentación de la Red?</itunes:title>
			<pubDate>Fri, 15 Mar 2024 20:29:10 GMT</pubDate>
			<itunes:duration>19:30</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/65f4af06a0626800171e0e4c/media.mp3" length="28331337" type="audio/mpeg"/>
			<guid isPermaLink="false">65f4af06a0626800171e0e4c</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>65f4af06a0626800171e0e4c</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>que-es-segmentacion-y-microsegmentacion-de-la-red</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTDEYPDMmPVn8dJvHuPdKjBsZyLUw4hLSzm6JXc6iFPPLj1V1tW2ESTpj/TbR6YXFd2VxL1XPJ44fZ7rw1SUloKD]]></acast:settings>
			<itunes:subtitle><![CDATA["Fortaleciendo la Defensa Cibernética y Optimizando el Rendimiento de la Red"]]></itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>4</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1710533982411-5d3fa173d239bd2d2ac37909e3a229bf.jpeg"/>
			<description><![CDATA[En este episodio, exploramos dos conceptos cruciales en el diseño y la seguridad de redes: la segmentación y la microsegmentación. Desde los fundamentos hasta las aplicaciones prácticas, nuestros expertos en Ciberseguridad te guiarán a través de estos conceptos, proporcionando una comprensión clara y accesible para todos.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[En este episodio, exploramos dos conceptos cruciales en el diseño y la seguridad de redes: la segmentación y la microsegmentación. Desde los fundamentos hasta las aplicaciones prácticas, nuestros expertos en Ciberseguridad te guiarán a través de estos conceptos, proporcionando una comprensión clara y accesible para todos.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>¿Cuáles son los Malware más famosos de la historia?</title>
			<itunes:title>¿Cuáles son los Malware más famosos de la historia?</itunes:title>
			<pubDate>Fri, 01 Mar 2024 17:52:33 GMT</pubDate>
			<itunes:duration>20:25</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/65e13497aba05e0016b79cea/media.mp3" length="29637859" type="audio/mpeg"/>
			<guid isPermaLink="false">65e13497aba05e0016b79cea</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>65e13497aba05e0016b79cea</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>cuales-son-los-malware-mas-famosos-de-la-historia</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTB9EjHPAW9OkgbsbaaH3KPTjolJkLdESPexWtgyqwyGuib/OL/BOqRsIXKHYRTo+SDOotWhIH0g7sInxJzLr6do]]></acast:settings>
			<itunes:subtitle>Conoce algunos ejemplos de malware que han dejado una marca significativa en la historia de la Ciberseguridad </itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>3</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1709257828477-60dff7b8bd8662290565f57a6f750df9.jpeg"/>
			<description><![CDATA[<p> En este podcast, exploramos los malware más infames que han dejado una marca indeleble en la historia de la informática y la ciberseguridad. Desde los primeros gusanos hasta los sofisticados ransomware de hoy en día, cada episodio nos sumerge en la historia detrás de estos programas maliciosos, sus creadores y el impacto que han tenido en la tecnología y la sociedad.</p><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p> En este podcast, exploramos los malware más infames que han dejado una marca indeleble en la historia de la informática y la ciberseguridad. Desde los primeros gusanos hasta los sofisticados ransomware de hoy en día, cada episodio nos sumerge en la historia detrás de estos programas maliciosos, sus creadores y el impacto que han tenido en la tecnología y la sociedad.</p><p><br></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Hablemos del Secuestro de información - Ransomware</title>
			<itunes:title>Hablemos del Secuestro de información - Ransomware</itunes:title>
			<pubDate>Thu, 15 Feb 2024 01:46:35 GMT</pubDate>
			<itunes:duration>13:31</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/65cd6cfbfcbe4d0016bc8a9e/media.mp3" length="19687746" type="audio/mpeg"/>
			<guid isPermaLink="false">65cd6cfbfcbe4d0016bc8a9e</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/cybersapiens-by-trycer/episodes/hablemos-del-secuestro-de-informacion-ransomware</link>
			<acast:episodeId>65cd6cfbfcbe4d0016bc8a9e</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>hablemos-del-secuestro-de-informacion-ransomware</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTAPv8uNnQfOgMLPupa90lW0U7919ENFetAvjzXQpPDlm330AAYbY3ecFyO2x6+LpEZbbfwu5gIMXDWvf85hRLW6]]></acast:settings>
			<itunes:subtitle>Descubre cómo proteger tus datos en la era del ransomware</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>2</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1707961514572-f0be36746eeec189787fde7edda65c39.jpeg"/>
			<description><![CDATA[En este episodio exploramos casos reales de secuestro de información, analizamos las tácticas utilizadas por los ciberdelincuentes y ofrecemos consejos para proteger tu información.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[En este episodio exploramos casos reales de secuestro de información, analizamos las tácticas utilizadas por los ciberdelincuentes y ofrecemos consejos para proteger tu información.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>¿Qué es la Ciberseguridad?  ¡Protege tu información, protege tu futuro!</title>
			<itunes:title>¿Qué es la Ciberseguridad?  ¡Protege tu información, protege tu futuro!</itunes:title>
			<pubDate>Thu, 01 Feb 2024 01:01:27 GMT</pubDate>
			<itunes:duration>10:13</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/65b7e1d8b80cfa0016c3b152/e/65badc3be43edc0016e9adc9/media.mp3" length="14927410" type="audio/mpeg"/>
			<guid isPermaLink="false">65badc3be43edc0016e9adc9</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://www.trycer.com/</link>
			<acast:episodeId>65badc3be43edc0016e9adc9</acast:episodeId>
			<acast:showId>65b7e1d8b80cfa0016c3b152</acast:showId>
			<acast:episodeUrl>que-es-la-ciberseguridad</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsPUWJ7ovA7TRgfjhU/RxlwWCdOTuBEK58PMzbHYrfnTAwLvF41JDlPUTGG13kkymTkQvVC7XjHfrHxsC16g1mMbcTcLR2Toqo3VDAWFTfeHg0YXmREeffJUZHIWfZ+Zsm]]></acast:settings>
			<itunes:subtitle>En un mundo digitalizado, la ciberseguridad es crucial</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>1</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/65b7e1d8b80cfa0016c3b152/1706743784677-f17e4a0df6e9861ac7a079a88c67b375.jpeg"/>
			<description><![CDATA[<p>En este episodio de nuestro podcast sobre ciberseguridad, exploramos las complejidades y desafíos que enfrentamos en el mundo digital de hoy. Desde ataques de ransomware hasta brechas de datos masivas, la ciberseguridad se ha convertido en un tema de preocupación global y nuestro equipo de expertos te guía a través de los conceptos fundamentales y las mejores prácticas para mantener tus datos seguros.</p><br><p>Síguenos en redes sociales como: @GrupoTrycer</p><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio de nuestro podcast sobre ciberseguridad, exploramos las complejidades y desafíos que enfrentamos en el mundo digital de hoy. Desde ataques de ransomware hasta brechas de datos masivas, la ciberseguridad se ha convertido en un tema de preocupación global y nuestro equipo de expertos te guía a través de los conceptos fundamentales y las mejores prácticas para mantener tus datos seguros.</p><br><p>Síguenos en redes sociales como: @GrupoTrycer</p><p>(664) 902 76 65</p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
    	<itunes:category text="Technology"/>
		<itunes:category text="News">
			<itunes:category text="Tech News"/>
		</itunes:category>
		<itunes:category text="Education">
			<itunes:category text="How To"/>
		</itunes:category>
    </channel>
</rss>
