Selección del Editor

Guía del DPO: de la normativa a la práctica para el cumplimiento de la Ley 21.719

Guía práctica para DPO en Chile: implementa la Ley 21.719 paso a paso, gestiona riesgos, protege datos y demuestra cumplimiento con evidencia real.

Publicaciones recientes

Seguridad De Datos

¿Está tu organización lista para enfrentar las brechas de datos de manera efectiva? ¿No? ¡Este artículo es para ti! ¿Sí lo está? ¡Míralo y dale un repaso a tu estrategia!

Evita pérdidas críticas. Aprende cómo crear un plan de recuperación de datos para proteger tu empresa ante fallos o ciberataques.

¿Sabes qué es la seguridad de datos? En el ámbito de la ciberseguridad, la seguridad de datos representa uno de los desafíos más grandes para muchas organizaciones. ¡Lee este artículo para saber más datos sobre este tema!

Publicaciones recientes

Gestión de Dispositivos

Guía práctica para administrar celulares corporativos y BYOD: control de apps, políticas, seguridad, inventario y borrado remoto. Aprende qué debería incluir una solución de gestión de dispositivos (MDM) y cómo implementarla.

Cómo convertir el control de dispositivos en evidencia verificable para cumplir la Ley 21.719 en Chile y responder a fiscalizaciones sin improvisar.

Descubre cómo una solución MDM ayuda a cumplir con la Ley Marco de Ciberseguridad 21.663 y la Ley de Protección de Datos 21.719, asegurando control, trazabilidad y privacidad sobre tus dispositivos corporativos.

Latest Posts

Ciberataques

Los ataques DDoS son cada vez más comunes y costosos. Aprende qué sucede durante estos ataques y cómo impactan a los sitios web.

Descubre qué son las ciberamenazas, sus tipos y cómo afectan a usuarios y empresas. Aprende a protegerte con buenas prácticas de ciberseguridad.

¿Tus credenciales en la dark web? Conoce como es el ciclo de las credenciales y como atacan.

Descubre nuestra colección de Ebooks

Explora nuestra sección de ebooks

Aprende qué evidencia necesitas para demostrar control de endpoints en auditorías y cumplir con Ley 21.719 y estándares de seguridad.

Evalúa en 10 minutos si tienes control real sobre tus dispositivos. Detecta brechas en inventario, seguridad y offboarding.

Conoce las medidas obligatorias para reducir el impacto y la propagación de un incidente de ciberseguridad.