top of page

Buscar


¿Contradicción o complemento? Levantamiento del secreto bancario y Ley de Protección de Datos Personales en Chile
Hoy en el Congreso se discute el nuevo proyecto de ley para el levantamiento del secreto bancario. En vCISO nos preguntamos si este proyecto de ley va en la misma sintonía con la entrada en vigencia de la Ley N° 21.719 de Protección de Datos Personales, que comenzará a regir el 1 de diciembre de 2026

Consultor Virtual CISO
4 nov5 Min. de lectura


Malware-IA.exe: El ROI Cognitivo al Servicio del Ciberatacante
El equipo de Ciberinteligencia de vCISO ha realizado un ejercicio de ciencia ficción… pero no tan lejana como imaginar autos voladores. Es una proyección alcanzable con la tecnología actual, un escenario que ya se vislumbra en el horizonte cercano. No hablamos de fantasía, sino de evolución lógica: lo que hoy parece una hipótesis, mañana podría ser una práctica operativa.

Consultor Virtual CISO
24 oct10 Min. de lectura


Hackeando Whatsapp (CVE-2025-55177)
En septiembre del 2025, se informo de una grave vulnerabilidad que afecta a uno de los servicios de mensajería instantanea más usados en el mundo, hablamos de Whatsapp.

Consultor Virtual CISO
22 oct5 Min. de lectura


Mercado Chileno de TI y Ciberseguridad: Recomposición Estratégica ante Nuevas Regulaciones y Crecientes Amenazas
El mercado de TI y ciberseguridad en Chile atraviesa una recomposición: las organizaciones enfrentan mayores amenazas, nuevas exigencias de cumplimiento y la necesidad de sostener su transformación digital. En este escenario, la forma en que las empresas asignan sus presupuestos de TI y de seguridad se vuelve un factor crítico.

Consultor Virtual CISO
1 sept6 Min. de lectura


FoundStone vs. Vicarius VRx: ¿El Alumno Ha Superado al Maestro?
Algunos hemos vivido la evolución de la ciberseguridad, y nos complace observar cómo los conceptos pioneros de FoundStone Enterprise (adquirida por McAfee en 2004 por $86 millones) han renacido y evolucionado en soluciones como Vicarius VRx.

Consultor Virtual CISO
25 ago2 Min. de lectura


La anatomía de los ataques modernos: El fenómeno del “hacker de TikTok”
Durante años, el perfil del atacante informático estaba asociado a individuos con una fuerte base técnica: horas de lectura en foros underground, pruebas de concepto (PoC) en entornos controlados, revisiones de CVE, creación y prueba de exploits, y documentación exhaustiva. Era un ecosistema donde la curiosidad y la investigación eran la base del conocimiento y la ejecución.

Consultor Virtual CISO
10 ago2 Min. de lectura


Radiografía de la Ciberseguridad en el Segmento Educacional
Radiografía de la Ciberseguridad en el Segmento Educacional

Consultor Virtual CISO
8 ago7 Min. de lectura


Hoy muchas brechas de ciberseguridad no vienen por ataques sofisticados… sino por decisiones humanas.
La falta de talento aumenta las brechas de ciberseguridad.

Consultor Virtual CISO
4 ago2 Min. de lectura


🚨📅 ¿Y si el ciberataque al ISP ocurriera con la Ley de Protección de Datos ya vigente?
¿Y si el ciberataque al ISP ocurriera con la Ley de Protección de Datos ya vigente?

Consultor Virtual CISO
8 jul1 Min. de lectura


Ley de Protección de Datos para Colegios
Comenzar antes no tan solo es algo estratégico, es un ahorro de tiempo y dinero para cualquier insititución educacional.

Consultor Virtual CISO
25 jun3 Min. de lectura
bottom of page