Selección del Editor

Filtración de datos personales en Chile: plan de acción del DPO bajo la Ley 21.719

Guía paso a paso para que el DPO gestione una filtración de datos personales según la Ley 21.719. Contención técnica, notificación a la Agencia y sanciones de hasta 20.000 UTM.

Publicaciones recientes

Seguridad De Datos

¿Está tu organización lista para enfrentar las brechas de datos de manera efectiva? ¿No? ¡Este artículo es para ti! ¿Sí lo está? ¡Míralo y dale un repaso a tu estrategia!

Evita pérdidas críticas. Aprende cómo crear un plan de recuperación de datos para proteger tu empresa ante fallos o ciberataques.

¿Sabes qué es la seguridad de datos? En el ámbito de la ciberseguridad, la seguridad de datos representa uno de los desafíos más grandes para muchas organizaciones. ¡Lee este artículo para saber más datos sobre este tema!

Publicaciones recientes

Gestión de Dispositivos

Si tu empresa gestiona flotas o BYOD, estas son las capacidades mínimas que debes exigir: inventario, políticas, seguridad, apps, acceso y soporte remoto. + Checklist descargable.

Guía práctica para administrar celulares corporativos y BYOD: control de apps, políticas, seguridad, inventario y borrado remoto. Aprende qué debería incluir una solución de gestión de dispositivos (MDM) y cómo implementarla.

Cómo convertir el control de dispositivos en evidencia verificable para cumplir la Ley 21.719 en Chile y responder a fiscalizaciones sin improvisar.

Latest Posts

Ciberataques

Los ataques DDoS son cada vez más comunes y costosos. Aprende qué sucede durante estos ataques y cómo impactan a los sitios web.

Descubre qué son las ciberamenazas, sus tipos y cómo afectan a usuarios y empresas. Aprende a protegerte con buenas prácticas de ciberseguridad.

¿Tus credenciales en la dark web? Conoce como es el ciclo de las credenciales y como atacan.

Descubre nuestra colección de Ebooks

Explora nuestra sección de ebooks

Aprende qué evidencia necesitas para demostrar control de endpoints en auditorías y cumplir con Ley 21.719 y estándares de seguridad.

Evalúa en 10 minutos si tienes control real sobre tus dispositivos. Detecta brechas en inventario, seguridad y offboarding.

Conoce las medidas obligatorias para reducir el impacto y la propagación de un incidente de ciberseguridad.