<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Phoenix Security Consulting]]></title><description><![CDATA[Somos la nueva era de la consultoría: todo tipo de certificaciones de seguridad, procesos integrales de adecuación, auditorías y acompañamientos.]]></description><link>https://phoenixsecconsulti.wixsite.com/phoenix-sc/blog</link><generator>RSS for Node</generator><lastBuildDate>Fri, 24 Apr 2026 05:04:26 GMT</lastBuildDate><atom:link href="https://phoenixsecconsulti.wixsite.com/phoenix-sc/blog-feed.xml" rel="self" type="application/rss+xml"/><item><title><![CDATA[¿Cómo certificarse en el ENS y no morir en el intento?]]></title><description><![CDATA[¡Buenos días, Certificanautas! En los últimos años la seguridad informática se ha ido convirtiendo en una prioridad empresarial, no solo...]]></description><link>https://phoenixsecconsulti.wixsite.com/phoenix-sc/post/c%C3%B3mo-certificarse-en-el-ens-y-no-morir-en-el-intento</link><guid isPermaLink="false">6330d0de526730ae3680879a</guid><pubDate>Sun, 25 Sep 2022 22:00:00 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/00945f_e2724b7ec91b4bdbacc2430d312364a1~mv2.png/v1/fit/w_571,h_368,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>phoenixsecconsulti</dc:creator></item><item><title><![CDATA[¡Bienvenidos a la nueva era de la consultoría!]]></title><description><![CDATA[¡Buenos días, certificanautas! Hoy es un día especial, pues nos encontramos ante el inicio de algo nuevo y emocionante, un proyecto que...]]></description><link>https://phoenixsecconsulti.wixsite.com/phoenix-sc/post/8-tendencias-tecnol%C3%B3gicas-que-dominar%C3%A1n-este-a%C3%B1o</link><guid isPermaLink="false">62f21b7f33c500e31dcf6987</guid><pubDate>Tue, 09 Aug 2022 08:31:59 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/00945f_14008b4d9ad54303852a06da7e86b723~mv2.jpg/v1/fit/w_509,h_339,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Phoenix Security Consulting</dc:creator></item><item><title><![CDATA[¿Qué fases contiene una auditoría de seguridad informática en la ISO 27001?]]></title><description><![CDATA[Para realizar una auditoría de seguridad de una empresa para la ISO 27001, ISO 9001, Esquema Nacional de Seguridad... etc, de una forma...]]></description><link>https://phoenixsecconsulti.wixsite.com/phoenix-sc/post/navega-por-los-buscadores-de-datos</link><guid isPermaLink="false">62f21b7f33c500e31dcf6988</guid><pubDate>Tue, 09 Aug 2022 08:31:59 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/00945f_6c5e8f9810484b2ebb05124bf6b85b68~mv2.jpg/v1/fit/w_1000,h_683,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Phoenix Security Consulting</dc:creator></item></channel></rss>