<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:podcast="https://podcastindex.org/namespace/1.0">
  <channel>
    <atom:link href="https://www.ilaria-academy.com/assets/modules/gencourses/appsec-cybersecurity-hacker/es/podcast-appsec-cybersecurity-hacker.xml" rel="self" type="application/rss+xml"/>
    <title>Experto en ciberseguridad y DevSecOps: desarrolle, ponga a prueba e implemente aplicaciones seguras</title>
    <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/</link>
    <language>es-ES</language>
    <description>Conviértase en especialista en ciberseguridad y DevSecOps: comprenda los riesgos de una aplicación para priorizar las pruebas y correcciones; realice un Pentest de aplicaciones web/API (reconocimiento, pruebas, pruebas) en un perímetro autorizado; identifique y valide las principales vulnerabilidades (autenticación/sesión, control de acceso, inyecciones, autenticación/sesión, control de acceso, acceso, inyección, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, inyecciones, CSRF, injection, CSRF, injection); domine las principales herramientas, como Nmap, Wireshark, Metasploit, Python scripting; corrija los defectos correctamente y configure pruebas de no regresión; genere un informe de vulnerabilidad; configure una cadena de entrega segura: CI/CD, SAST (pruebas de seguridad de aplicaciones estáticas), DAST (pruebas de seguridad de aplicaciones dinámicas), SCA (análisis de composición de software), contenedores.</description>
    <copyright>© 2026 Ilaria Digital School. Tous droits réservés.</copyright>
    <category>Education</category>
    <itunes:author>Ilaria Digital School</itunes:author>
    <itunes:owner>
      <itunes:name>Ilaria Digital School</itunes:name>
      <itunes:email>courses-cybersecurity@ilaria-academy.com</itunes:email>
    </itunes:owner>
    <itunes:explicit>false</itunes:explicit>
    <itunes:type>episodic</itunes:type>
    <itunes:category text="Education">
      <itunes:category text="Courses"/>
    </itunes:category>
    <podcast:locked>yes</podcast:locked>
    <podcast:guid>ce8ea80a-e793-53df-a2c5-0783f205525d</podcast:guid>
    <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/image-3000x3000.jpg?v=1776439988"/>
    <item>
      <title>Bienvenida, objetivos y recorrido por el capítulo</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/a6c34abd-d2cc-4159-a376-15f1b0ce6404/bienvenida-objetivos-y-recorrido-por-el-captulo</link>
      <description>Bienvenido al curso «Experto en ciberseguridad y DevSecOps: desarrolle, ponga a prueba e implemente aplicaciones seguras». Este primer capítulo introductorio tiene un propósito muy claro: situarte en el contexto general del curso, explicarte por qué ...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/a6c34abd-d2cc-4159-a376-15f1b0ce6404.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:a6c34abd-d2cc-4159-a376-15f1b0ce6404</guid>
      <pubDate>Sun, 29 Mar 2026 22:55:42 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_001_a6c34abd-d2cc-4159-a376-15f1b0ce6404.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Vocabulario esencial: seguridad, amenaza, vulnerabilidad, riesgo</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/401ff9de-fe56-4301-a9f7-79df5d7e136d/vocabulario-esencial-seguridad-amenaza-vulnerabilidad-riesgo</link>
      <description>Antes de adentrarse en el mundo de la ciberseguridad y del desarrollo seguro de aplicaciones, es indispensable dominar el vocabulario fundamental que estructura este campo. Sin este vocabulario, resulta imposible leer un informe de vulnerabilidad, co...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/401ff9de-fe56-4301-a9f7-79df5d7e136d.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:401ff9de-fe56-4301-a9f7-79df5d7e136d</guid>
      <pubDate>Mon, 30 Mar 2026 10:31:48 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_002_401ff9de-fe56-4301-a9f7-79df5d7e136d.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Taller: asocia cada término con un caso concreto</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/199148a4-3b3c-4cd1-aa90-e070c5815472/taller-asocia-cada-trmino-con-un-caso-concreto</link>
      <description>RECORDATORIO TEÓRICO Antes de comenzar, repasa los cuatro conceptos fundamentales que trabajaste en el capítulo anterior: — Seguridad: conjunto de medidas técnicas y organizativas destinadas a proteger sistemas, datos y usuarios frente a acciones no ...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/199148a4-3b3c-4cd1-aa90-e070c5815472.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:199148a4-3b3c-4cd1-aa90-e070c5815472</guid>
      <pubDate>Tue, 31 Mar 2026 03:18:56 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_003_199148a4-3b3c-4cd1-aa90-e070c5815472.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Los pilares de la CIA: confidencialidad, integridad, disponibilidad</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/4e94ff63-d31c-4bd7-8d49-e600ee0a2fd5/los-pilares-de-la-cia-confidencialidad-integridad-disponibilidad</link>
      <description>En ciberseguridad, toda decisión técnica, toda elección de arquitectura y toda medida de protección se basa en tres principios fundamentales que forman lo que se conoce como la tríada CIA. Las siglas CIA provienen del inglés: Confidentiality (Confide...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/4e94ff63-d31c-4bd7-8d49-e600ee0a2fd5.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:4e94ff63-d31c-4bd7-8d49-e600ee0a2fd5</guid>
      <pubDate>Wed, 01 Apr 2026 03:19:00 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_005_4e94ff63-d31c-4bd7-8d49-e600ee0a2fd5.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Taller: identificación del pilar de la CIA amenazado</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/15f46b2e-1139-4bb3-97f3-581fd6a9cb77/taller-identificacin-del-pilar-de-la-cia-amenazado</link>
      <description>**RECORDATORIO TEÓRICO** El modelo CIA (Confidentiality, Integrity, Availability — Confidencialidad, Integridad, Disponibilidad) es el marco fundamental de la ciberseguridad. Cada pilar protege un aspecto esencial de la información: - **Confidenciali...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/15f46b2e-1139-4bb3-97f3-581fd6a9cb77.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:15f46b2e-1139-4bb3-97f3-581fd6a9cb77</guid>
      <pubDate>Wed, 01 Apr 2026 11:09:57 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_006_15f46b2e-1139-4bb3-97f3-581fd6a9cb77.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Taller de : creación de tus propios ejemplos de amenazas</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/63e946e2-25de-4819-b20d-94fd23358fd1/taller-de-creacin-de-tus-propios-ejemplos-de-amenazas</link>
      <description>RECORDATORIO TEÓRICO Antes de comenzar el taller, repasa los conceptos fundamentales que has trabajado en los módulos anteriores. La seguridad informática descansa sobre cuatro pilares conceptuales: seguridad (estado global que se desea alcanzar), am...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/63e946e2-25de-4819-b20d-94fd23358fd1.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:63e946e2-25de-4819-b20d-94fd23358fd1</guid>
      <pubDate>Thu, 02 Apr 2026 15:19:09 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_008_63e946e2-25de-4819-b20d-94fd23358fd1.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Amenazas web comunes presentadas de forma sencilla</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/1c3b5334-1597-4b84-b4c5-ce54ab465515/amenazas-web-comunes-presentadas-de-forma-sencilla</link>
      <description>Hasta ahora has aprendido el vocabulario esencial de la ciberseguridad y los tres pilares fundamentales: confidencialidad, integridad y disponibilidad. Ahora es el momento de dar un paso más y descubrir cuáles son las amenazas web más frecuentes que ...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/1c3b5334-1597-4b84-b4c5-ce54ab465515.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:1c3b5334-1597-4b84-b4c5-ce54ab465515</guid>
      <pubDate>Fri, 03 Apr 2026 03:19:15 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_009_1c3b5334-1597-4b84-b4c5-ce54ab465515.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Taller: reconoce la amenaza en una captura de pantalla</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/30e94646-ead2-4248-abc9-b53624739b32/taller-reconoce-la-amenaza-en-una-captura-de-pantalla</link>
      <description>RECORDATORIO TEÓRICO Antes de comenzar el taller, repasa los conceptos esenciales vistos en el capítulo introductorio. Una amenaza es cualquier evento o acción con potencial de causar daño a un sistema, una aplicación o sus datos. Una vulnerabilidad ...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/30e94646-ead2-4248-abc9-b53624739b32.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:30e94646-ead2-4248-abc9-b53624739b32</guid>
      <pubDate>Fri, 03 Apr 2026 15:19:07 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_010_30e94646-ead2-4248-abc9-b53624739b32.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Resumen visual intermedio: mapa mental de conceptos</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/b08ba306-a83b-4237-9456-c9fee2e97f09/resumen-visual-intermedio-mapa-mental-de-conceptos</link>
      <description>Este resumen visual intermedio tiene como objetivo consolidar todos los conceptos fundamentales que has trabajado hasta ahora en esta introducción a la ciberseguridad. En lugar de presentar nuevos temas, vamos a organizar y conectar los conocimientos...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/b08ba306-a83b-4237-9456-c9fee2e97f09.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:b08ba306-a83b-4237-9456-c9fee2e97f09</guid>
      <pubDate>Mon, 06 Apr 2026 15:19:13 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_012_b08ba306-a83b-4237-9456-c9fee2e97f09.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Introducción a DevOps y al concepto DevSecOps</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/f6e12f6c-318c-4adc-856f-e9d128b0ccae/introduccin-a-devops-y-al-concepto-devsecops</link>
      <description>Para comprender el concepto de DevSecOps, es indispensable comenzar por entender qué es DevOps, por qué nació y cuáles son sus principios fundamentales. Solo entonces podremos ver de forma clara cómo la seguridad se integra en este enfoque para dar l...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/f6e12f6c-318c-4adc-856f-e9d128b0ccae.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:f6e12f6c-318c-4adc-856f-e9d128b0ccae</guid>
      <pubDate>Mon, 06 Apr 2026 23:34:02 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_013_f6e12f6c-318c-4adc-856f-e9d128b0ccae.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Taller: visualización de una canalización de CI/CD simplificada</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/b9dd1c8c-9993-48d2-ac5e-db22a8944c85/taller-visualizacin-de-una-canalizacin-de-ci-cd-simplificada</link>
      <description>**RECORDATORIO TEÓRICO** Antes de comenzar el taller, repasemos los conceptos esenciales. DevOps es una cultura y un conjunto de prácticas que acercan los equipos de desarrollo (Dev) y operaciones (Ops) para entregar software de manera más rápida y f...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/b9dd1c8c-9993-48d2-ac5e-db22a8944c85.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:b9dd1c8c-9993-48d2-ac5e-db22a8944c85</guid>
      <pubDate>Tue, 07 Apr 2026 15:19:07 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_014_b9dd1c8c-9993-48d2-ac5e-db22a8944c85.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>El papel de la seguridad en cada etapa del oleoducto</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/a342804e-6af4-4570-853c-d41bc9317c2e/el-papel-de-la-seguridad-en-cada-etapa-del-oleoducto</link>
      <description>En las actividades anteriores, descubriste qué es DevOps, qué es DevSecOps y cómo funciona una canalización de integración y entrega continua (también llamada pipeline de CI/CD). Ahora vamos a profundizar en un aspecto fundamental: ¿qué papel juega e...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/a342804e-6af4-4570-853c-d41bc9317c2e.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:a342804e-6af4-4570-853c-d41bc9317c2e</guid>
      <pubDate>Wed, 08 Apr 2026 15:19:22 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_016_a342804e-6af4-4570-853c-d41bc9317c2e.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Taller: colocación de controles de seguridad en una tubería imaginaria</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/adf4bed4-ebad-4a61-88cd-af969009f868/taller-colocacin-de-controles-de-seguridad-en-una-tubera-imaginaria</link>
      <description>RECORDATORIO TEÓRICO Antes de comenzar el taller, repasemos los conceptos esenciales vistos en los capítulos anteriores. Una canalización CI/CD (Integración Continua / Despliegue Continuo) es el conjunto de etapas automatizadas que transforma el códi...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/adf4bed4-ebad-4a61-88cd-af969009f868.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:adf4bed4-ebad-4a61-88cd-af969009f868</guid>
      <pubDate>Thu, 09 Apr 2026 03:19:22 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_017_adf4bed4-ebad-4a61-88cd-af969009f868.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Taller de : adaptación de una canalización segura a un proyecto de comercio electrónico</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/5e7155e7-4424-4cde-a243-dcd32e5abdd0/taller-de-adaptacin-de-una-canalizacin-segura-a-un-proyecto-de-comercio-electrnico</link>
      <description>**RECORDATORIO TEÓRICO** Una canalización CI/CD (Integración Continua / Entrega Continua) es el conjunto de etapas automatizadas que permiten pasar del código fuente a una aplicación desplegada en producción. En un enfoque DevSecOps, la seguridad no ...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/5e7155e7-4424-4cde-a243-dcd32e5abdd0.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:5e7155e7-4424-4cde-a243-dcd32e5abdd0</guid>
      <pubDate>Fri, 10 Apr 2026 03:19:08 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_019_5e7155e7-4424-4cde-a243-dcd32e5abdd0.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Puntos de control y artefactos de oleoductos</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/9d053751-b409-44d9-be35-f769da62fd72/puntos-de-control-y-artefactos-de-oleoductos</link>
      <description>En las actividades anteriores, has aprendido qué es una canalización de integración y entrega continua (CI/CD), cómo se divide en etapas y de qué manera la seguridad se integra en cada una de ellas. Ahora es el momento de profundizar en dos conceptos...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/9d053751-b409-44d9-be35-f769da62fd72.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:9d053751-b409-44d9-be35-f769da62fd72</guid>
      <pubDate>Fri, 10 Apr 2026 15:19:17 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_020_9d053751-b409-44d9-be35-f769da62fd72.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Storyboard: Incidente evitado con DevSecOps</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/68c61b0e-9113-47b9-b7b4-b46fdd8833fc/storyboard-incidente-evitado-con-devsecops</link>
      <description>En este capítulo vamos a explorar un caso concreto narrado en forma de storyboard: una historia ficticia pero realista que muestra cómo una práctica DevSecOps bien implementada permite evitar un incidente de seguridad grave. Este relato tiene como ob...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/68c61b0e-9113-47b9-b7b4-b46fdd8833fc.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:68c61b0e-9113-47b9-b7b4-b46fdd8833fc</guid>
      <pubDate>Mon, 13 Apr 2026 15:19:09 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_022_68c61b0e-9113-47b9-b7b4-b46fdd8833fc.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Miniproyecto : escribir una historia de usuario orientada a la seguridad</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/898f3f38-4360-4a8f-b2a6-b9a20bd06bec/miniproyecto-escribir-una-historia-de-usuario-orientada-a-la-seguridad</link>
      <description>## Descripción del proyecto En este miniproyecto, el estudiante deberá redactar un conjunto de historias de usuario orientadas a la seguridad para una aplicación web de comercio electrónico ficticia. Este ejercicio integra los conocimientos adquirido...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/898f3f38-4360-4a8f-b2a6-b9a20bd06bec.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:898f3f38-4360-4a8f-b2a6-b9a20bd06bec</guid>
      <pubDate>Tue, 14 Apr 2026 03:19:14 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_023_898f3f38-4360-4a8f-b2a6-b9a20bd06bec.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Resumen de la rampa de entrada y lista de verificación personal</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/abc7c514-8227-4105-ba7e-6da131ebc1a7/resumen-de-la-rampa-de-entrada-y-lista-de-verificacin-personal</link>
      <description>Este capítulo tiene como objetivo consolidar todo lo que has aprendido durante la introducción al mundo de la ciberseguridad y DevSecOps. Funciona como un punto de parada consciente: antes de avanzar hacia los bloques técnicos más profundos del curso...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/abc7c514-8227-4105-ba7e-6da131ebc1a7.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:abc7c514-8227-4105-ba7e-6da131ebc1a7</guid>
      <pubDate>Wed, 15 Apr 2026 03:19:16 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_025_abc7c514-8227-4105-ba7e-6da131ebc1a7.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Prepare su entorno de prueba seguro (máquina virtual, cuentas, navegador)</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/d5505e4a-dfb7-489c-906f-2ed90042c71d/prepare-su-entorno-de-prueba-seguro-mquina-virtual-cuentas-navegador</link>
      <description>Antes de realizar cualquier prueba de seguridad, es indispensable preparar un entorno dedicado, aislado y controlado. Esta etapa no es opcional ni un simple trámite: es la base sobre la que se construirá toda su práctica en ciberseguridad y DevSecOps...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/d5505e4a-dfb7-489c-906f-2ed90042c71d.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:d5505e4a-dfb7-489c-906f-2ed90042c71d</guid>
      <pubDate>Wed, 15 Apr 2026 11:21:10 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_026_d5505e4a-dfb7-489c-906f-2ed90042c71d.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Taller: instalación y verificación de la máquina virtual del laboratorio</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/206e3fd8-15af-4198-857b-aeee9c52f362/taller-instalacin-y-verificacin-de-la-mquina-virtual-del-laboratorio</link>
      <description>**RECORDATORIO TEÓRICO** Una máquina virtual (VM) es un entorno de computación aislado que emula un sistema operativo completo sobre una máquina física real. Gracias a un hipervisor (como VirtualBox o VMware), es posible ejecutar varios sistemas oper...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/206e3fd8-15af-4198-857b-aeee9c52f362.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:206e3fd8-15af-4198-857b-aeee9c52f362</guid>
      <pubDate>Thu, 16 Apr 2026 03:19:10 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_027_206e3fd8-15af-4198-857b-aeee9c52f362.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Introducción de muy alto nivel a Git como base de la canalización</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/872ac228-f8a2-4640-8acd-bfc4fa32cd8f/introduccin-de-muy-alto-nivel-a-git-como-base-de-la-canalizacin</link>
      <description>Git es un sistema de control de versiones distribuido creado por Linus Torvalds en 2005. Su propósito original era gestionar el desarrollo del núcleo del sistema operativo Linux, pero hoy en día se ha convertido en el estándar universal para el segui...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/872ac228-f8a2-4640-8acd-bfc4fa32cd8f.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:872ac228-f8a2-4640-8acd-bfc4fa32cd8f</guid>
      <pubDate>Fri, 17 Apr 2026 03:19:20 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_029_872ac228-f8a2-4640-8acd-bfc4fa32cd8f.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Taller: primeras manipulaciones de Git (clonar, confirmar)</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/228f4529-0e0f-498f-b314-f47f65e3f45e/taller-primeras-manipulaciones-de-git-clonar-confirmar</link>
      <description>**Recordatorio teórico** Git es un sistema de control de versiones distribuido que permite registrar el historial de cambios de un proyecto, colaborar con otros desarrolladores y mantener trazabilidad completa sobre quién modificó qué y cuándo. En el...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/228f4529-0e0f-498f-b314-f47f65e3f45e.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:228f4529-0e0f-498f-b314-f47f65e3f45e</guid>
      <pubDate>Fri, 17 Apr 2026 15:19:29 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_030_228f4529-0e0f-498f-b314-f47f65e3f45e.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Git y trazabilidad: la historia al servicio de la seguridad</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/ddb6a467-6c71-4fbb-b056-963e4a5c81e0/git-y-trazabilidad-la-historia-al-servicio-de-la-seguridad</link>
      <description>Git y trazabilidad: la historia al servicio de la seguridad En el módulo anterior, dimos los primeros pasos con Git: clonar un repositorio, realizar confirmaciones (commits) y comprender la idea de canalización (pipeline). Ahora vamos a profundizar e...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/ddb6a467-6c71-4fbb-b056-963e4a5c81e0.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:ddb6a467-6c71-4fbb-b056-963e4a5c81e0</guid>
      <pubDate>Mon, 20 Apr 2026 15:19:16 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_032_ddb6a467-6c71-4fbb-b056-963e4a5c81e0.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Taller: simular un secreto cometido y corregirlo</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/794de7a1-bc45-4e64-8c68-3ff4685eddb7/taller-simular-un-secreto-cometido-y-corregirlo</link>
      <description>**RECORDATORIO TEÓRICO** En el contexto de DevSecOps, un 'secreto' (secret) es cualquier dato sensible que otorga acceso a un recurso: contraseñas, tokens de API, claves SSH, credenciales de bases de datos, certificados privados, etc. Uno de los erro...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/794de7a1-bc45-4e64-8c68-3ff4685eddb7.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:794de7a1-bc45-4e64-8c68-3ff4685eddb7</guid>
      <pubDate>Tue, 21 Apr 2026 00:19:18 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_033_794de7a1-bc45-4e64-8c68-3ff4685eddb7.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Políticas de sucursales seguras: conceptos clave</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/719a74a7-0f8c-4bfb-b36d-d0be52cb77d1/polticas-de-sucursales-seguras-conceptos-clave</link>
      <description>Las políticas de ramas seguras (también llamadas «branch policies» en inglés) son un conjunto de reglas y restricciones que se aplican directamente en el sistema de control de versiones para proteger la integridad del código fuente, garantizar la tra...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/719a74a7-0f8c-4bfb-b36d-d0be52cb77d1.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:719a74a7-0f8c-4bfb-b36d-d0be52cb77d1</guid>
      <pubDate>Wed, 22 Apr 2026 03:19:14 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_035_719a74a7-0f8c-4bfb-b36d-d0be52cb77d1.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Taller: configuración de una regla básica previa a la confirmación</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/b76723de-7e61-480e-b921-2ed2b0ed6c19/taller-configuracin-de-una-regla-bsica-previa-a-la-confirmacin</link>
      <description>RECORDATORIO TEÓRICO Un hook de Git (gancho) es un script que Git ejecuta automáticamente antes o después de ciertos eventos, como un commit, un push o un merge. El hook 'pre-commit' se ejecuta justo antes de que Git registre un commit: si el script ...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/b76723de-7e61-480e-b921-2ed2b0ed6c19.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:b76723de-7e61-480e-b921-2ed2b0ed6c19</guid>
      <pubDate>Wed, 22 Apr 2026 15:19:08 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_036_b76723de-7e61-480e-b921-2ed2b0ed6c19.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
    <item>
      <title>Hoja de notas imprimible: canalización mínima y segura</title>
      <link>https://www.ilaria-academy.com/nextjob/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/f54492e7-c72f-47d8-8b1c-c9e5ddc698d8/hoja-de-notas-imprimible-canalizacin-mnima-y-segura</link>
      <description>HOJA DE NOTAS: CANALIZACIÓN MÍNIMA Y SEGURA Esta hoja de notas resume todos los conceptos esenciales vistos hasta ahora en la sección introductoria del curso. Su objetivo es servir de referencia rápida e imprimible para consolidar los conocimientos a...</description>
      <itunes:author>Ilaria Digital School</itunes:author>
      <itunes:image href="https://d1rnac2mfuys5x.cloudfront.net/featuredImgs/appsec-cybersecurity-hacker/es/9adaf497-120b-4302-bb66-548483ef7fcc/f54492e7-c72f-47d8-8b1c-c9e5ddc698d8.webp?v=1776439988"/>
      <itunes:explicit>false</itunes:explicit>
      <guid isPermaLink="false">nextjob:appsec-cybersecurity-hacker:f54492e7-c72f-47d8-8b1c-c9e5ddc698d8</guid>
      <pubDate>Thu, 23 Apr 2026 15:19:05 +0000</pubDate>
      <enclosure url="https://d2npv62flruwzz.cloudfront.net/chapter-audio/form_data_appsec-cybersecurity-hacker-es-v001_20260306_214311_4c6ca22d-4a0a-4cf7-8929-7a052b329143/9adaf497-120b-4302-bb66-548483ef7fcc/chapter_038_f54492e7-c72f-47d8-8b1c-c9e5ddc698d8.mp3" length="10485760" type="audio/mpeg"/>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:duration>00:15:00</itunes:duration>
    </item>
  </channel>
</rss>
