Hector

Blog de Hector

El riesgo invisible de la IA: Por qué la Ley 21.719 ya no permite errores en tu software

04.03.26 11:44:00 - Por Hector - Comentario(s)
El riesgo invisible de la IA: Por qué la Ley 21.719 ya no permite errores en tu software
La inteligencia artificial llegó para quedarse, y en el mundo del desarrollo de software eso se nota fuerte. Hoy crear una aplicación, integrar una API o automatizar un proceso es más rápido que nunca...

¿Te enteraste? La nueva Ley de protección de datos en Chile viene con cambios que pueden impactar

04.03.26 10:17:42 - Por Hector - Comentario(s)
¿Te enteraste? La nueva Ley de protección de datos en Chile viene con cambios que pueden impactar
Que las organizaciones usen datos con reglas claras y, sobre todo, que puedan demostrar que los protegen. Ya no alcanza con “tener políticas”: se espera control, evidencia y respuesta.

Ciberseguridad 2025: Entre la madurez forzada, las brechas persistentes y la esperanza razonable hacia 2026

31.12.25 10:40:05 - Por Hector - Comentario(s)
Ciberseguridad 2025: Entre la madurez forzada, las brechas persistentes y la esperanza razonable hacia 2026
El año 2025 quedará marcado como un período de contrastes para la ciberseguridad. Por un lado, fue un año de avances técnicos relevantes, impulsados principalmente por la automatización, la inteligencia artificial y una mayor conciencia del riesgo digital.

CWE Top 10: Las vulnerabilidades más peligrosas del 2025

30.12.25 11:49:10 - Por Hector - Comentario(s)
CWE Top 10: Las vulnerabilidades más peligrosas del 2025
El reporte CWE Top 10 2025 identifica las debilidades de software más críticas y explotadas a nivel global. Estas vulnerabilidades siguen siendo la principal puerta de entrada para ataques como ransomware, robo de información y compromiso de sistemas.

La importancia de los CVE y los riesgos de ignorarlos

30.12.25 11:18:33 - Por Hector - Comentario(s)
La importancia de los CVE y los riesgos de ignorarlos
Un CVE (Common Vulnerabilities and Exposures) es un identificador único y estandarizado que se asigna a una vulnerabilidad de seguridad conocida en software, hardware o firmware. Su objetivo principal es permitir que organizaciones...