
Juan H.
JC Hernandez es nuestro especialista en contenido de Prey. Investiga información interesante y relevante relacionada con la ciberseguridad y la explica de manera que todos puedan entenderla y utilizarla.

Guía de notificación de brechas de datos personales para cumplir con la Ley 21.79
Si tu empresa gestiona flotas o BYOD, estas son las capacidades mínimas que debes exigir: inventario, políticas, seguridad, apps, acceso y soporte remoto. + Checklist descargable.
Todo sobre la Ley de protección de datos en Chile (21.719): alcance, roles, medidas de seguridad, multas y pasos concretos para cumplir en tu organización.
Conoce qué exige la Ley 21.663 (Ley Marco de Ciberseguridad) en Chile: a quién aplica, obligaciones clave, evidencia mínima y una hoja de ruta 30/60/90 días para empezar a cumplir.
Caso real en Chile: cómo MAD S.A. centralizó el control de 60 equipos, protegió información crítica y se preparó para nuevas exigencias regulatorias con Prey.
Descubre por qué el inventario de datos y el RAT no bastan sin control real de dispositivos y visibilidad operativa para cumplir la Ley 21.719 en Chile.
Descubre cómo estructurar un análisis de riesgos que funcione como evidencia regulatoria ante auditorías y autoridades en Chile y Latinoamérica.
Qué es ITOM y cómo mejora la seguridad, continuidad operativa y cumplimiento normativo en Chile. Componentes, ventajas y buenas prácticas.
Cómo convertir el control de dispositivos en evidencia verificable para cumplir la Ley 21.719 en Chile y responder a fiscalizaciones sin improvisar.