
Juan H.
JC Hernandez es nuestro especialista en contenido de Prey. Investiga información interesante y relevante relacionada con la ciberseguridad y la explica de manera que todos puedan entenderla y utilizarla.

Qué es ITOM y cómo mejora la seguridad, continuidad operativa y cumplimiento normativo en Chile. Componentes, ventajas y buenas prácticas.
Cómo convertir el control de dispositivos en evidencia verificable para cumplir la Ley 21.719 en Chile y responder a fiscalizaciones sin improvisar.
La Ley 21.719 exige demostrar la protección de datos con evidencia. Descubre por qué el control de dispositivos es clave para cumplir y reducir riesgos regulatorios.
Declaración de Aplicabilidad (SoA): qué es, qué debe contener y cómo usarla para demostrar cumplimiento real de la Ley 21.719 en Chile.
Bajo la Ley 21.719, un error de un proveedor también es tu responsabilidad. Aprende a controlar accesos, reducir riesgo y generar evidencia audit-ready.
Cuáles son los controles técnicos mínimos de la Ley 21.719 en Chile? Conoce los requisitos de inventario, cifrado, control de accesos y respuesta ante incidentes para evitar multas de la Agencia de Protección de Datos.
¿Cómo demostrar cumplimiento ante la Ley 21.719 en Chile? Descubre qué evidencia técnica y operativa debe generar TI (logs, inventario, MDM) para proteger datos y superar auditorías.
Aprende a medir la madurez de tu gobernanza de datos con KPIs clave. Guía práctica sobre calidad, seguridad en endpoints y cumplimiento para IT Managers.
¿Qué cambia en ciberseguridad y protección de datos en Chile en 2026, qué exige a TI y cómo preparar evidencias, procesos y controles.