<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="https://hackingdoc.com/wp-content/plugins/seriously-simple-podcasting/templates/feed-stylesheet.xsl"?><rss version="2.0"
	 xmlns:content="http://purl.org/rss/1.0/modules/content/"
	 xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	 xmlns:dc="http://purl.org/dc/elements/1.1/"
	 xmlns:atom="http://www.w3.org/2005/Atom"
	 xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	 xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	 xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
	 xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"
	 xmlns:podcast="https://podcastindex.org/namespace/1.0"
	>
		<channel>
		<title>🌟🛑Hackingdoc: Seguridad informática simplificada. Amenazas, herramientas y recomendaciones clave</title>
		<atom:link href="https://hackingdoc.com/feed/podcast/hackingdoc-com/" rel="self" type="application/rss+xml"/>
		<link>https://hackingdoc.com/podcasts/hackingdoc-com/</link>
		<description>🌟🛑¡Bienvenido a #Hackindoc! Tu fuente rápida y clara para dominar la seguridad informática. 🛑En cada episodio, abordamos amenazas actuales, herramientas esenciales y estrategias para #proteger tus datos (#Hacking). Recomendamos lecturas clave como &quot;Seguridad en Redes&quot; de William Stallings y &quot;Hacking: The Art of Exploitation&quot; de Jon Erickson. 🌟¿Buscas asesoría o charlas personalizadas?🛑 ¡No dudes en contactarnos!🌟

#Ciberseguridad #SeguridadOnline #ProtegeTuPrivacidad #CiberHigiene #AmenazasCibernéticas #SeguridadDigital #CiberDefensa #HackingÉtico #DatosSeguros #Hacking</description>
		<lastBuildDate>Tue, 06 May 2025 20:49:01 +0000</lastBuildDate>
		<language>es-mx</language>
		<copyright>hakingdoc</copyright>
		<itunes:subtitle></itunes:subtitle>
		<itunes:author>hakingdoc</itunes:author>
		<itunes:type>episodic</itunes:type>
		<itunes:summary>🌟🛑¡Bienvenido a #Hackindoc! Tu fuente rápida y clara para dominar la seguridad informática. 🛑En cada episodio, abordamos amenazas actuales, herramientas esenciales y estrategias para #proteger tus datos (#Hacking). Recomendamos lecturas clave como &quot;Seguridad en Redes&quot; de William Stallings y &quot;Hacking: The Art of Exploitation&quot; de Jon Erickson. 🌟¿Buscas asesoría o charlas personalizadas?🛑 ¡No dudes en contactarnos!🌟

#Ciberseguridad #SeguridadOnline #ProtegeTuPrivacidad #CiberHigiene #AmenazasCibernéticas #SeguridadDigital #CiberDefensa #HackingÉtico #DatosSeguros #Hacking</itunes:summary>
		<itunes:owner>
			<itunes:name>hakingdoc</itunes:name>
		</itunes:owner>
		<itunes:explicit>false</itunes:explicit>
		<itunes:image href="http://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-7-scaled.jpg"></itunes:image>
			<image>
				<url>http://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-7-scaled.jpg</url>
				<title>🌟🛑Hackingdoc: Seguridad informática simplificada. Amenazas, herramientas y recomendaciones clave</title>
				<link>https://hackingdoc.com/podcasts/hackingdoc-com/</link>
			</image>
		<itunes:category text="Technology">
		</itunes:category>
		<itunes:new-feed-url>https://anchor.fm/s/f20fa3a0/podcast/rss/</itunes:new-feed-url>
		<googleplay:author><![CDATA[hakingdoc]]></googleplay:author>
						<googleplay:description>🌟🛑¡Bienvenido a #Hackindoc! Tu fuente rápida y clara para dominar la seguridad informática. 🛑En cada episodio, abordamos amenazas actuales, herramientas esenciales y estrategias para #proteger tus datos (#Hacking). Recomendamos lecturas clave como &quot;Seguridad en Redes&quot; de William Stallings y &quot;Hacking: The Art of Exploitation&quot; de Jon Erickson. 🌟¿Buscas asesoría o charlas personalizadas?🛑 ¡No dudes en contactarnos!🌟

#Ciberseguridad #SeguridadOnline #ProtegeTuPrivacidad #CiberHigiene #AmenazasCibernéticas #SeguridadDigital #CiberDefensa #HackingÉtico #DatosSeguros #Hacking</googleplay:description>
			<googleplay:explicit>No</googleplay:explicit>
			<googleplay:image href="http://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-7-scaled.jpg"></googleplay:image>
			<podcast:locked>yes</podcast:locked>
		<podcast:guid>8a13a772-8162-54a6-8aa5-fedff35e3718</podcast:guid>
		
		<!-- podcast_generator="SSP by Castos/3.14.2" Seriously Simple Podcasting plugin for WordPress (https://wordpress.org/plugins/seriously-simple-podcasting/) -->
		

<item>
	<title>🎧 Video Educación, Tecnología y Seguridad de la Información con Gerardo Porteny BackalTEDx -14</title>
	<link>https://hackingdoc.com/podcast/%f0%9f%8e%a7-video-educacion-tecnologia-y-seguridad-de-la-informacion-con-gerardo-porteny-backaltedx-14/</link>
	<pubDate>Mon, 06 Jan 2025 07:03:00 +0000</pubDate>
	<dc:creator><![CDATA[hakingdoc]]></dc:creator>
	<guid isPermaLink="false">https://hackingdoc.com/podcast/%f0%9f%8e%a7-video-educacion-tecnologia-y-seguridad-de-la-informacion-con-gerardo-porteny-backaltedx-14/</guid>
	<description><![CDATA[En este episodio, exploramos cómo la tecnología está transformando la educación y la importancia de la seguridad de la información en un mundo digitalizado. 🖥️🔐Gerardo Porteny Backal, CEO y fundador de Grupo Educathion, TedX comparte su visión sobre el futuro de la educación, la innovación tecnológica y cómo garantizar la protección de los datos en [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[En este episodio, exploramos cómo la tecnología está transformando la educación y la importancia de la seguridad de la información en un mundo digitalizado. 🖥️🔐Gerardo Porteny Backal, CEO y fundador de Grupo Educathion, TedX comparte su visión sobre el f]]></itunes:subtitle>
	<content:encoded><![CDATA[En este episodio, exploramos cómo la tecnología está transformando la educación y la importancia de la seguridad de la información en un mundo digitalizado. 🖥️🔐Gerardo Porteny Backal, CEO y fundador de Grupo Educathion, TedX comparte su visión sobre el futuro de la educación, la innovación tecnológica y cómo garantizar la protección de los datos en [&#8230;]]]></content:encoded>
	<enclosure url="https://anchor.fm/s/f20fa3a0/podcast/play/96603749/https%3A%2F%2Fd3ctxlq1ktw2nl.cloudfront.net%2Fstaging%2F2025-0-4%2F392521923-44100-2-6d1fa29cdfc9e.mp3" length="26061843" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[En este episodio, exploramos cómo la tecnología está transformando la educación y la importancia de la seguridad de la información en un mundo digitalizado. 🖥️🔐Gerardo Porteny Backal, CEO y fundador de Grupo Educathion, TedX comparte su visión sobre el futuro de la educación, la innovación tecnológica y cómo garantizar la protección de los datos en [&#8230;]]]></itunes:summary>
	<itunes:image href="https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-8-scaled.jpg"></itunes:image>
	<image>
		<url>https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-8-scaled.jpg</url>
		<title>🎧 Video Educación, Tecnología y Seguridad de la Información con Gerardo Porteny BackalTEDx -14</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[hakingdoc]]></itunes:author>	<googleplay:description><![CDATA[En este episodio, exploramos cómo la tecnología está transformando la educación y la importancia de la seguridad de la información en un mundo digitalizado. 🖥️🔐Gerardo Porteny Backal, CEO y fundador de Grupo Educathion, TedX comparte su visión sobre el futuro de la educación, la innovación tecnológica y cómo garantizar la protección de los datos en [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-8-scaled.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>🚨Hacker de Dedo Gordo: Entrevista con un Pentester 🚀🖱️ -13</title>
	<link>https://hackingdoc.com/podcast/%f0%9f%9a%a8hacker-de-dedo-gordo-entrevista-con-un-pentester-%f0%9f%9a%80%f0%9f%96%b1%ef%b8%8f-13/</link>
	<pubDate>Mon, 02 Dec 2024 07:55:00 +0000</pubDate>
	<dc:creator><![CDATA[hakingdoc]]></dc:creator>
	<guid isPermaLink="false">https://hackingdoc.com/podcast/%f0%9f%9a%a8hacker-de-dedo-gordo-entrevista-con-un-pentester-%f0%9f%9a%80%f0%9f%96%b1%ef%b8%8f-13/</guid>
	<description><![CDATA[¡No todo es solo código y pantallas oscuras! En esta entrevista con Omar Palomino desde Perú, nos sumergimos en el fascinante mundo de la ciberseguridad de la mano de un auténtico pentester. 🔐 Conocido por su destreza en hackear sistemas, pero no por lo que piensas… ¡Este hacker es un verdadero experto en encontrar vulnerabilidades [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[¡No todo es solo código y pantallas oscuras! En esta entrevista con Omar Palomino desde Perú, nos sumergimos en el fascinante mundo de la ciberseguridad de la mano de un auténtico pentester. 🔐 Conocido por su destreza en hackear sistemas, pero no por lo ]]></itunes:subtitle>
	<content:encoded><![CDATA[¡No todo es solo código y pantallas oscuras! En esta entrevista con Omar Palomino desde Perú, nos sumergimos en el fascinante mundo de la ciberseguridad de la mano de un auténtico pentester. 🔐 Conocido por su destreza en hackear sistemas, pero no por lo que piensas… ¡Este hacker es un verdadero experto en encontrar vulnerabilidades [&#8230;]]]></content:encoded>
	<enclosure url="https://anchor.fm/s/f20fa3a0/podcast/play/94518476/https%3A%2F%2Fd3ctxlq1ktw2nl.cloudfront.net%2Fstaging%2F2024-10-16%2F389933358-44100-2-09eacc40e54f5.mp3" length="42822425" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[¡No todo es solo código y pantallas oscuras! En esta entrevista con Omar Palomino desde Perú, nos sumergimos en el fascinante mundo de la ciberseguridad de la mano de un auténtico pentester. 🔐 Conocido por su destreza en hackear sistemas, pero no por lo que piensas… ¡Este hacker es un verdadero experto en encontrar vulnerabilidades [&#8230;]]]></itunes:summary>
	<itunes:image href="https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-9-scaled.jpg"></itunes:image>
	<image>
		<url>https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-9-scaled.jpg</url>
		<title>🚨Hacker de Dedo Gordo: Entrevista con un Pentester 🚀🖱️ -13</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[hakingdoc]]></itunes:author>	<googleplay:description><![CDATA[¡No todo es solo código y pantallas oscuras! En esta entrevista con Omar Palomino desde Perú, nos sumergimos en el fascinante mundo de la ciberseguridad de la mano de un auténtico pentester. 🔐 Conocido por su destreza en hackear sistemas, pero no por lo que piensas… ¡Este hacker es un verdadero experto en encontrar vulnerabilidades [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-9-scaled.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>🕵️‍♂️ Zero Day: La Amenaza Invisible de la Ciberseguridad &#8211; 12</title>
	<link>https://hackingdoc.com/podcast/%f0%9f%95%b5%ef%b8%8f%e2%99%82%ef%b8%8f-zero-day-la-amenaza-invisible-de-la-ciberseguridad-12-2/</link>
	<pubDate>Mon, 25 Nov 2024 07:49:00 +0000</pubDate>
	<dc:creator><![CDATA[hakingdoc]]></dc:creator>
	<guid isPermaLink="false">https://hackingdoc.com/podcast/%f0%9f%95%b5%ef%b8%8f%e2%99%82%ef%b8%8f-zero-day-la-amenaza-invisible-de-la-ciberseguridad-12-2/</guid>
	<description><![CDATA[Estas brechas en la seguridad informática pueden ser explotadas por hackers 🔓 antes de que los expertos logren detectarlas y cerrarlas. ¿Sabías que muchos de los ataques más devastadores de la historia fueron posibles gracias a estas fallas invisibles? 😱💥 🔐 Descubre cómo funcionan, ejemplos recientes de zero-days que causaron estragos, y cómo podemos protegernos [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[Estas brechas en la seguridad informática pueden ser explotadas por hackers 🔓 antes de que los expertos logren detectarlas y cerrarlas. ¿Sabías que muchos de los ataques más devastadores de la historia fueron posibles gracias a estas fallas invisibles? 😱]]></itunes:subtitle>
	<content:encoded><![CDATA[Estas brechas en la seguridad informática pueden ser explotadas por hackers 🔓 antes de que los expertos logren detectarlas y cerrarlas. ¿Sabías que muchos de los ataques más devastadores de la historia fueron posibles gracias a estas fallas invisibles? 😱💥 🔐 Descubre cómo funcionan, ejemplos recientes de zero-days que causaron estragos, y cómo podemos protegernos [&#8230;]]]></content:encoded>
	<enclosure url="https://anchor.fm/s/f20fa3a0/podcast/play/94856543/https%3A%2F%2Fd3ctxlq1ktw2nl.cloudfront.net%2Fstaging%2F2024-10-23%2F3ea6e6c7-2703-39f1-5652-cae6bfcb81b7.mp3" length="21115138" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Estas brechas en la seguridad informática pueden ser explotadas por hackers 🔓 antes de que los expertos logren detectarlas y cerrarlas. ¿Sabías que muchos de los ataques más devastadores de la historia fueron posibles gracias a estas fallas invisibles? 😱💥 🔐 Descubre cómo funcionan, ejemplos recientes de zero-days que causaron estragos, y cómo podemos protegernos [&#8230;]]]></itunes:summary>
	<itunes:image href="https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-11-scaled.jpg"></itunes:image>
	<image>
		<url>https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-11-scaled.jpg</url>
		<title>🕵️‍♂️ Zero Day: La Amenaza Invisible de la Ciberseguridad &#8211; 12</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[hakingdoc]]></itunes:author>	<googleplay:description><![CDATA[Estas brechas en la seguridad informática pueden ser explotadas por hackers 🔓 antes de que los expertos logren detectarlas y cerrarlas. ¿Sabías que muchos de los ataques más devastadores de la historia fueron posibles gracias a estas fallas invisibles? 😱💥 🔐 Descubre cómo funcionan, ejemplos recientes de zero-days que causaron estragos, y cómo podemos protegernos [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-11-scaled.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>🕵️‍♂️ Zero Day: La Amenaza Invisible de la Ciberseguridad &#8211; 12</title>
	<link>https://hackingdoc.com/podcast/%f0%9f%95%b5%ef%b8%8f%e2%99%82%ef%b8%8f-zero-day-la-amenaza-invisible-de-la-ciberseguridad-12/</link>
	<pubDate>Mon, 25 Nov 2024 07:49:00 +0000</pubDate>
	<dc:creator><![CDATA[hakingdoc]]></dc:creator>
	<guid isPermaLink="false">https://hackingdoc.com/podcast/%f0%9f%95%b5%ef%b8%8f%e2%99%82%ef%b8%8f-zero-day-la-amenaza-invisible-de-la-ciberseguridad-12/</guid>
	<description><![CDATA[Estas brechas en la seguridad informática pueden ser explotadas por hackers 🔓 antes de que los expertos logren detectarlas y cerrarlas. ¿Sabías que muchos de los ataques más devastadores de la historia fueron posibles gracias a estas fallas invisibles? 😱💥 🔐 Descubre cómo funcionan, ejemplos recientes de zero-days que causaron estragos, y cómo podemos protegernos [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[Estas brechas en la seguridad informática pueden ser explotadas por hackers 🔓 antes de que los expertos logren detectarlas y cerrarlas. ¿Sabías que muchos de los ataques más devastadores de la historia fueron posibles gracias a estas fallas invisibles? 😱]]></itunes:subtitle>
	<content:encoded><![CDATA[Estas brechas en la seguridad informática pueden ser explotadas por hackers 🔓 antes de que los expertos logren detectarlas y cerrarlas. ¿Sabías que muchos de los ataques más devastadores de la historia fueron posibles gracias a estas fallas invisibles? 😱💥 🔐 Descubre cómo funcionan, ejemplos recientes de zero-days que causaron estragos, y cómo podemos protegernos [&#8230;]]]></content:encoded>
	<enclosure url="https://anchor.fm/s/f20fa3a0/podcast/play/94856543/https%3A%2F%2Fd3ctxlq1ktw2nl.cloudfront.net%2Fstaging%2F2024-10-23%2F3ea6e6c7-2703-39f1-5652-cae6bfcb81b7.mp3" length="21115138" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Estas brechas en la seguridad informática pueden ser explotadas por hackers 🔓 antes de que los expertos logren detectarlas y cerrarlas. ¿Sabías que muchos de los ataques más devastadores de la historia fueron posibles gracias a estas fallas invisibles? 😱💥 🔐 Descubre cómo funcionan, ejemplos recientes de zero-days que causaron estragos, y cómo podemos protegernos [&#8230;]]]></itunes:summary>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[hakingdoc]]></itunes:author>	<googleplay:description><![CDATA[Estas brechas en la seguridad informática pueden ser explotadas por hackers 🔓 antes de que los expertos logren detectarlas y cerrarlas. ¿Sabías que muchos de los ataques más devastadores de la historia fueron posibles gracias a estas fallas invisibles? 😱💥 🔐 Descubre cómo funcionan, ejemplos recientes de zero-days que causaron estragos, y cómo podemos protegernos [&#8230;]]]></googleplay:description>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>🎧 Stop Violencia de Género Digital por Encarni Iglesias Pereira 🎤 -11</title>
	<link>https://hackingdoc.com/podcast/%f0%9f%8e%a7-stop-violencia-de-genero-digital-por-encarni-iglesias-pereira-%f0%9f%8e%a4-11-2/</link>
	<pubDate>Mon, 18 Nov 2024 07:52:00 +0000</pubDate>
	<dc:creator><![CDATA[hakingdoc]]></dc:creator>
	<guid isPermaLink="false">https://hackingdoc.com/podcast/%f0%9f%8e%a7-stop-violencia-de-genero-digital-por-encarni-iglesias-pereira-%f0%9f%8e%a4-11-2/</guid>
	<description><![CDATA[🌐 Responsable Desarrollo de Negocio y Marketing en Entornos Tecnológicos 🛑 Directora del Observatorio de Violencia Digital 💜 Presidenta de la Asociación &#8220;Stop Violencia de Género Digital&#8221; 💻 Combatir la violencia digital es su misión. 🌍 🔒 Luchando por un internet más seguro y libre de agresiones hacia las mujeres. #NoALaViolenciaDigital 🚫 ✨ Liderando la [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[🌐 Responsable Desarrollo de Negocio y Marketing en Entornos Tecnológicos 🛑 Directora del Observatorio de Violencia Digital 💜 Presidenta de la Asociación &#8220;Stop Violencia de Género Digital&#8221; 💻 Combatir la violencia digital es su misión. 🌍 🔒 Luch]]></itunes:subtitle>
	<content:encoded><![CDATA[🌐 Responsable Desarrollo de Negocio y Marketing en Entornos Tecnológicos 🛑 Directora del Observatorio de Violencia Digital 💜 Presidenta de la Asociación &#8220;Stop Violencia de Género Digital&#8221; 💻 Combatir la violencia digital es su misión. 🌍 🔒 Luchando por un internet más seguro y libre de agresiones hacia las mujeres. #NoALaViolenciaDigital 🚫 ✨ Liderando la [&#8230;]]]></content:encoded>
	<enclosure url="https://anchor.fm/s/f20fa3a0/podcast/play/94356022/https%3A%2F%2Fd3ctxlq1ktw2nl.cloudfront.net%2Fstaging%2F2024-10-13%2Fd71d7f2f-642e-49c6-dfca-4991998ce2c2.mp3" length="38414938" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[🌐 Responsable Desarrollo de Negocio y Marketing en Entornos Tecnológicos 🛑 Directora del Observatorio de Violencia Digital 💜 Presidenta de la Asociación &#8220;Stop Violencia de Género Digital&#8221; 💻 Combatir la violencia digital es su misión. 🌍 🔒 Luchando por un internet más seguro y libre de agresiones hacia las mujeres. #NoALaViolenciaDigital 🚫 ✨ Liderando la [&#8230;]]]></itunes:summary>
	<itunes:image href="https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-12-scaled.jpg"></itunes:image>
	<image>
		<url>https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-12-scaled.jpg</url>
		<title>🎧 Stop Violencia de Género Digital por Encarni Iglesias Pereira 🎤 -11</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[hakingdoc]]></itunes:author>	<googleplay:description><![CDATA[🌐 Responsable Desarrollo de Negocio y Marketing en Entornos Tecnológicos 🛑 Directora del Observatorio de Violencia Digital 💜 Presidenta de la Asociación &#8220;Stop Violencia de Género Digital&#8221; 💻 Combatir la violencia digital es su misión. 🌍 🔒 Luchando por un internet más seguro y libre de agresiones hacia las mujeres. #NoALaViolenciaDigital 🚫 ✨ Liderando la [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-12-scaled.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>🎧 Stop Violencia de Género Digital por Encarni Iglesias Pereira 🎤 -11</title>
	<link>https://hackingdoc.com/podcast/%f0%9f%8e%a7-stop-violencia-de-genero-digital-por-encarni-iglesias-pereira-%f0%9f%8e%a4-11/</link>
	<pubDate>Mon, 18 Nov 2024 07:52:00 +0000</pubDate>
	<dc:creator><![CDATA[hakingdoc]]></dc:creator>
	<guid isPermaLink="false">https://hackingdoc.com/podcast/%f0%9f%8e%a7-stop-violencia-de-genero-digital-por-encarni-iglesias-pereira-%f0%9f%8e%a4-11/</guid>
	<description><![CDATA[🌐 Responsable Desarrollo de Negocio y Marketing en Entornos Tecnológicos 🛑 Directora del Observatorio de Violencia Digital 💜 Presidenta de la Asociación &#8220;Stop Violencia de Género Digital&#8221; 💻 Combatir la violencia digital es su misión. 🌍 🔒 Luchando por un internet más seguro y libre de agresiones hacia las mujeres. #NoALaViolenciaDigital 🚫 ✨ Liderando la [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[🌐 Responsable Desarrollo de Negocio y Marketing en Entornos Tecnológicos 🛑 Directora del Observatorio de Violencia Digital 💜 Presidenta de la Asociación &#8220;Stop Violencia de Género Digital&#8221; 💻 Combatir la violencia digital es su misión. 🌍 🔒 Luch]]></itunes:subtitle>
	<content:encoded><![CDATA[🌐 Responsable Desarrollo de Negocio y Marketing en Entornos Tecnológicos 🛑 Directora del Observatorio de Violencia Digital 💜 Presidenta de la Asociación &#8220;Stop Violencia de Género Digital&#8221; 💻 Combatir la violencia digital es su misión. 🌍 🔒 Luchando por un internet más seguro y libre de agresiones hacia las mujeres. #NoALaViolenciaDigital 🚫 ✨ Liderando la [&#8230;]]]></content:encoded>
	<enclosure url="https://anchor.fm/s/f20fa3a0/podcast/play/94356022/https%3A%2F%2Fd3ctxlq1ktw2nl.cloudfront.net%2Fstaging%2F2024-10-13%2Fd71d7f2f-642e-49c6-dfca-4991998ce2c2.mp3" length="38414938" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[🌐 Responsable Desarrollo de Negocio y Marketing en Entornos Tecnológicos 🛑 Directora del Observatorio de Violencia Digital 💜 Presidenta de la Asociación &#8220;Stop Violencia de Género Digital&#8221; 💻 Combatir la violencia digital es su misión. 🌍 🔒 Luchando por un internet más seguro y libre de agresiones hacia las mujeres. #NoALaViolenciaDigital 🚫 ✨ Liderando la [&#8230;]]]></itunes:summary>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[hakingdoc]]></itunes:author>	<googleplay:description><![CDATA[🌐 Responsable Desarrollo de Negocio y Marketing en Entornos Tecnológicos 🛑 Directora del Observatorio de Violencia Digital 💜 Presidenta de la Asociación &#8220;Stop Violencia de Género Digital&#8221; 💻 Combatir la violencia digital es su misión. 🌍 🔒 Luchando por un internet más seguro y libre de agresiones hacia las mujeres. #NoALaViolenciaDigital 🚫 ✨ Liderando la [&#8230;]]]></googleplay:description>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>🔒Nube Segura: Protegiendo tu Futuro ☁️🔒 &#8211; 10</title>
	<link>https://hackingdoc.com/podcast/%f0%9f%94%92nube-segura-protegiendo-tu-futuro-%e2%98%81%ef%b8%8f%f0%9f%94%92-10/</link>
	<pubDate>Mon, 11 Nov 2024 12:57:05 +0000</pubDate>
	<dc:creator><![CDATA[hakingdoc]]></dc:creator>
	<guid isPermaLink="false">https://hackingdoc.com/podcast/%f0%9f%94%92nube-segura-protegiendo-tu-futuro-%e2%98%81%ef%b8%8f%f0%9f%94%92-10/</guid>
	<description><![CDATA[Únete a nosotros en &#8220;#Nube #Segura&#8220;, donde exploramos todo lo relacionado con la seguridad en la nube. Cada episodio, te damos los conocimientos necesarios para mantener tu información a salvo. ¡No dejes que la nube te sorprenda! 🌩️💡 #SeguridadEnLaNube #TechTalks #Hacking #Cloud #AWS Libro : Cloud Computing Security: Concepts and Practice]]></description>
	<itunes:subtitle><![CDATA[Únete a nosotros en &#8220;#Nube #Segura&#8220;, donde exploramos todo lo relacionado con la seguridad en la nube. Cada episodio, te damos los conocimientos necesarios para mantener tu información a salvo. ¡No dejes que la nube te sorprenda! 🌩️💡 #Segurid]]></itunes:subtitle>
	<content:encoded><![CDATA[Únete a nosotros en &#8220;#Nube #Segura&#8220;, donde exploramos todo lo relacionado con la seguridad en la nube. Cada episodio, te damos los conocimientos necesarios para mantener tu información a salvo. ¡No dejes que la nube te sorprenda! 🌩️💡 #SeguridadEnLaNube #TechTalks #Hacking #Cloud #AWS Libro : Cloud Computing Security: Concepts and Practice]]></content:encoded>
	<enclosure url="https://anchor.fm/s/f20fa3a0/podcast/play/93235233/https%3A%2F%2Fd3ctxlq1ktw2nl.cloudfront.net%2Fstaging%2F2024-9-18%2F4f339f03-d9e1-46cb-7da8-c3045654707c.mp3" length="18095786" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Únete a nosotros en &#8220;#Nube #Segura&#8220;, donde exploramos todo lo relacionado con la seguridad en la nube. Cada episodio, te damos los conocimientos necesarios para mantener tu información a salvo. ¡No dejes que la nube te sorprenda! 🌩️💡 #SeguridadEnLaNube #TechTalks #Hacking #Cloud #AWS Libro : Cloud Computing Security: Concepts and Practice]]></itunes:summary>
	<itunes:image href="https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-13-scaled.jpg"></itunes:image>
	<image>
		<url>https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-13-scaled.jpg</url>
		<title>🔒Nube Segura: Protegiendo tu Futuro ☁️🔒 &#8211; 10</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[hakingdoc]]></itunes:author>	<googleplay:description><![CDATA[Únete a nosotros en &#8220;#Nube #Segura&#8220;, donde exploramos todo lo relacionado con la seguridad en la nube. Cada episodio, te damos los conocimientos necesarios para mantener tu información a salvo. ¡No dejes que la nube te sorprenda! 🌩️💡 #SeguridadEnLaNube #TechTalks #Hacking #Cloud #AWS Libro : Cloud Computing Security: Concepts and Practice]]></googleplay:description>
	<googleplay:image href="https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-13-scaled.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>🚨 Ciberseguridad en el Metaverso: Protegiendo Nuestro Futuro Digital 🚨🔧 &#8211; 09</title>
	<link>https://hackingdoc.com/podcast/%f0%9f%9a%a8-ciberseguridad-en-el-metaverso-protegiendo-nuestro-futuro-digital-%f0%9f%9a%a8%f0%9f%94%a7-09/</link>
	<pubDate>Sun, 03 Nov 2024 14:50:49 +0000</pubDate>
	<dc:creator><![CDATA[hakingdoc]]></dc:creator>
	<guid isPermaLink="false">https://hackingdoc.com/podcast/%f0%9f%9a%a8-ciberseguridad-en-el-metaverso-protegiendo-nuestro-futuro-digital-%f0%9f%9a%a8%f0%9f%94%a7-09/</guid>
	<description><![CDATA[En este podcast exploraremos el fascinante y enigmático mundo del metaverso, donde la realidad virtual y aumentada se encuentran. 🌐✨ Cada episodio abordaremos los desafíos y las oportunidades que surgen en materia de ciberseguridad en este nuevo entorno digital. Desde la protección de datos personales hasta la prevención de fraudes y ataques cibernéticos, discutiremos las [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[En este podcast exploraremos el fascinante y enigmático mundo del metaverso, donde la realidad virtual y aumentada se encuentran. 🌐✨ Cada episodio abordaremos los desafíos y las oportunidades que surgen en materia de ciberseguridad en este nuevo entorno ]]></itunes:subtitle>
	<content:encoded><![CDATA[En este podcast exploraremos el fascinante y enigmático mundo del metaverso, donde la realidad virtual y aumentada se encuentran. 🌐✨ Cada episodio abordaremos los desafíos y las oportunidades que surgen en materia de ciberseguridad en este nuevo entorno digital. Desde la protección de datos personales hasta la prevención de fraudes y ataques cibernéticos, discutiremos las [&#8230;]]]></content:encoded>
	<enclosure url="https://anchor.fm/s/f20fa3a0/podcast/play/93823583/https%3A%2F%2Fd3ctxlq1ktw2nl.cloudfront.net%2Fstaging%2F2024-10-1%2Fee7cbcbf-40eb-02e8-fb48-23404edf6853.mp3" length="43898306" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[En este podcast exploraremos el fascinante y enigmático mundo del metaverso, donde la realidad virtual y aumentada se encuentran. 🌐✨ Cada episodio abordaremos los desafíos y las oportunidades que surgen en materia de ciberseguridad en este nuevo entorno digital. Desde la protección de datos personales hasta la prevención de fraudes y ataques cibernéticos, discutiremos las [&#8230;]]]></itunes:summary>
	<itunes:image href="https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-14-scaled.jpg"></itunes:image>
	<image>
		<url>https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-14-scaled.jpg</url>
		<title>🚨 Ciberseguridad en el Metaverso: Protegiendo Nuestro Futuro Digital 🚨🔧 &#8211; 09</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[hakingdoc]]></itunes:author>	<googleplay:description><![CDATA[En este podcast exploraremos el fascinante y enigmático mundo del metaverso, donde la realidad virtual y aumentada se encuentran. 🌐✨ Cada episodio abordaremos los desafíos y las oportunidades que surgen en materia de ciberseguridad en este nuevo entorno digital. Desde la protección de datos personales hasta la prevención de fraudes y ataques cibernéticos, discutiremos las [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-14-scaled.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>🛡️El Poder del Sandboxing en Ciberseguridad 🛡️💻 -08</title>
	<link>https://hackingdoc.com/podcast/%f0%9f%9b%a1%ef%b8%8fel-poder-del-sandboxing-en-ciberseguridad-%f0%9f%9b%a1%ef%b8%8f%f0%9f%92%bb-08/</link>
	<pubDate>Mon, 28 Oct 2024 12:43:07 +0000</pubDate>
	<dc:creator><![CDATA[hakingdoc]]></dc:creator>
	<guid isPermaLink="false">https://hackingdoc.com/podcast/%f0%9f%9b%a1%ef%b8%8fel-poder-del-sandboxing-en-ciberseguridad-%f0%9f%9b%a1%ef%b8%8f%f0%9f%92%bb-08/</guid>
	<description><![CDATA[🔍✨En este episodio, exploramos cómo el sandboxing protege nuestros sistemas de amenazas digitales. Descubre herramientas clave y un caso real que demuestra su importancia. ¡No te lo pierdas! 🔍✨ Las herramientas de sandboxing que mencionaste: Cuckoo Sandbox: Cuckoo Sandbox FireEye Malware Analysis: FireEye Malware Analysis Sophos Sandbox: Sophos Sandbox FortiSandbox: FortiSandbox Any.Run: Any.Run y https://www.virustotal.com/ [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[🔍✨En este episodio, exploramos cómo el sandboxing protege nuestros sistemas de amenazas digitales. Descubre herramientas clave y un caso real que demuestra su importancia. ¡No te lo pierdas! 🔍✨ Las herramientas de sandboxing que mencionaste: Cuckoo Sandb]]></itunes:subtitle>
	<content:encoded><![CDATA[🔍✨En este episodio, exploramos cómo el sandboxing protege nuestros sistemas de amenazas digitales. Descubre herramientas clave y un caso real que demuestra su importancia. ¡No te lo pierdas! 🔍✨ Las herramientas de sandboxing que mencionaste: Cuckoo Sandbox: Cuckoo Sandbox FireEye Malware Analysis: FireEye Malware Analysis Sophos Sandbox: Sophos Sandbox FortiSandbox: FortiSandbox Any.Run: Any.Run y https://www.virustotal.com/ [&#8230;]]]></content:encoded>
	<enclosure url="https://anchor.fm/s/f20fa3a0/podcast/play/93247977/https%3A%2F%2Fd3ctxlq1ktw2nl.cloudfront.net%2Fstaging%2F2024-9-19%2Fe5577b3e-303d-05a0-a040-acc7ad4675ee.mp3" length="13861754" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[🔍✨En este episodio, exploramos cómo el sandboxing protege nuestros sistemas de amenazas digitales. Descubre herramientas clave y un caso real que demuestra su importancia. ¡No te lo pierdas! 🔍✨ Las herramientas de sandboxing que mencionaste: Cuckoo Sandbox: Cuckoo Sandbox FireEye Malware Analysis: FireEye Malware Analysis Sophos Sandbox: Sophos Sandbox FortiSandbox: FortiSandbox Any.Run: Any.Run y https://www.virustotal.com/ [&#8230;]]]></itunes:summary>
	<itunes:image href="https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-15-scaled.jpg"></itunes:image>
	<image>
		<url>https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-15-scaled.jpg</url>
		<title>🛡️El Poder del Sandboxing en Ciberseguridad 🛡️💻 -08</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[hakingdoc]]></itunes:author>	<googleplay:description><![CDATA[🔍✨En este episodio, exploramos cómo el sandboxing protege nuestros sistemas de amenazas digitales. Descubre herramientas clave y un caso real que demuestra su importancia. ¡No te lo pierdas! 🔍✨ Las herramientas de sandboxing que mencionaste: Cuckoo Sandbox: Cuckoo Sandbox FireEye Malware Analysis: FireEye Malware Analysis Sophos Sandbox: Sophos Sandbox FortiSandbox: FortiSandbox Any.Run: Any.Run y https://www.virustotal.com/ [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-15-scaled.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>🌪️Crisis y Conexiones: Liderazgo empático en la ciberseguridad ❤️🔐 -07</title>
	<link>https://hackingdoc.com/podcast/%f0%9f%8c%aa%ef%b8%8fcrisis-y-conexiones-liderazgo-empatico-en-la-ciberseguridad-%e2%9d%a4%ef%b8%8f%f0%9f%94%90-07/</link>
	<pubDate>Mon, 21 Oct 2024 12:43:52 +0000</pubDate>
	<dc:creator><![CDATA[hakingdoc]]></dc:creator>
	<guid isPermaLink="false">https://hackingdoc.com/podcast/%f0%9f%8c%aa%ef%b8%8fcrisis-y-conexiones-liderazgo-empatico-en-la-ciberseguridad-%e2%9d%a4%ef%b8%8f%f0%9f%94%90-07/</guid>
	<description><![CDATA[🌪️¡Escucha nuestro nuevo episodio del podcast &#8220;Crisis y Conexiones&#8221;! En este capítulo, exploramos cómo el liderazgo empático se convierte en un pilar esencial para CIOs, CISOs y gerentes en el mundo de la ciberseguridad. Acompáñanos mientras hablamos estrategias para conectar emocionalmente con los equipos, manejar crisis con sensibilidad y fortalecer la colaboración en un entorno [&#8230;]]]></description>
	<itunes:subtitle><![CDATA[🌪️¡Escucha nuestro nuevo episodio del podcast &#8220;Crisis y Conexiones&#8221;! En este capítulo, exploramos cómo el liderazgo empático se convierte en un pilar esencial para CIOs, CISOs y gerentes en el mundo de la ciberseguridad. Acompáñanos mientras ]]></itunes:subtitle>
	<content:encoded><![CDATA[🌪️¡Escucha nuestro nuevo episodio del podcast &#8220;Crisis y Conexiones&#8221;! En este capítulo, exploramos cómo el liderazgo empático se convierte en un pilar esencial para CIOs, CISOs y gerentes en el mundo de la ciberseguridad. Acompáñanos mientras hablamos estrategias para conectar emocionalmente con los equipos, manejar crisis con sensibilidad y fortalecer la colaboración en un entorno [&#8230;]]]></content:encoded>
	<enclosure url="https://anchor.fm/s/f20fa3a0/podcast/play/93291345/https%3A%2F%2Fd3ctxlq1ktw2nl.cloudfront.net%2Fstaging%2F2024-9-20%2Fe01fcf5e-ecce-35ff-76b7-5105c8fa8c4a.mp3" length="37270778" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[🌪️¡Escucha nuestro nuevo episodio del podcast &#8220;Crisis y Conexiones&#8221;! En este capítulo, exploramos cómo el liderazgo empático se convierte en un pilar esencial para CIOs, CISOs y gerentes en el mundo de la ciberseguridad. Acompáñanos mientras hablamos estrategias para conectar emocionalmente con los equipos, manejar crisis con sensibilidad y fortalecer la colaboración en un entorno [&#8230;]]]></itunes:summary>
	<itunes:image href="https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-16-scaled.jpg"></itunes:image>
	<image>
		<url>https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-16-scaled.jpg</url>
		<title>🌪️Crisis y Conexiones: Liderazgo empático en la ciberseguridad ❤️🔐 -07</title>
	</image>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>0:00</itunes:duration>
	<itunes:author><![CDATA[hakingdoc]]></itunes:author>	<googleplay:description><![CDATA[🌪️¡Escucha nuestro nuevo episodio del podcast &#8220;Crisis y Conexiones&#8221;! En este capítulo, exploramos cómo el liderazgo empático se convierte en un pilar esencial para CIOs, CISOs y gerentes en el mundo de la ciberseguridad. Acompáñanos mientras hablamos estrategias para conectar emocionalmente con los equipos, manejar crisis con sensibilidad y fortalecer la colaboración en un entorno [&#8230;]]]></googleplay:description>
	<googleplay:image href="https://hackingdoc.com/wp-content/uploads/2025/04/40511112-1723320777865-2066993dc271f-16-scaled.jpg"></googleplay:image>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>
	</channel>
</rss>
