ciberseguridad

Entra en vigencia la Ley N 21.663, Marco de Ciberseguridad

El día 1 de marzo del 2025, comenzó a regir la obligación de reporte de incidentes de ciberseguridad acorde a lo indicado en el artículo 9 de la Ley N° 21.663, Marco de Ciberseguridad, como las disposiciones relativas a los deberes específicos de los Operadores de Importancia Vital y régimen infraccional. Esta medida busca fortalecer …

Entra en vigencia la Ley N 21.663, Marco de Ciberseguridad Read More »

Análisis de Seguridad de Wi-Fi Easy Connect

En la era de la conectividad sin cables, Wi-Fi se ha convertido en un elemento esencial para la comunicación global. Sin embargo, con su creciente adopción, también han surgido preocupaciones sobre su seguridad. Un estudio reciente de George Chatzisofroniou y Panayiotis Kotzanikolaou, publicado en el International Journal of Information Security (2025), analiza la seguridad del …

Análisis de Seguridad de Wi-Fi Easy Connect Read More »

Corte Suprema de Justicia en Chile ordena eliminar datos biométricos de una menor

En un fallo histórico, la Corte Suprema de Chile ordenó la eliminación definitiva de datos biométricos de una menor de 17 años recopilados sin su consentimiento debidamente informado por la empresa Worldcoin. Esta decisión marca un importante precedente en la protección de los derechos digitales de los menores en el país. Contexto del Caso El …

Corte Suprema de Justicia en Chile ordena eliminar datos biométricos de una menor Read More »

Como evitar ser engañado mediante voces generadas con IA

La inteligencia artificial (IA) indudablemente se ha tomado la agenda y esta revolucionando todos los aspectos de nuestras vidas, desde mi punto de vista una de sus aplicaciones más impactantes es la generación de contenido audiovisual. Sin embargo, esta capacidad también ha generado preocupaciones significativas en términos de seguridad y autenticidad, que sin duda es …

Como evitar ser engañado mediante voces generadas con IA Read More »

René Ignacio Meza M.

Con formación en ingeniería informática, René ha decidido dedicarse a la ciberseguridad en una posición de trinchera. Buscaba un lugar para satisfacer su curiosidad intelectual y obtener experiencias de primera línea. Esto lo llevó a unirse a MonkeysLab como Analista de Seguridad SOC. Conozca a René “Me uní a MonkeysLab para desarrollarme como especialista en …

René Ignacio Meza M. Read More »

CISA actualiza el catálogo de KEV con vulnerabilidades de alta gravedad: ¡parche ahora!

por Ashish Khaitan – The Cyber Express La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) ha actualizado recientemente su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) añadiendo varias vulnerabilidades nuevas que han sido explotadas activamente por los ciberdelincuentes. Estas vulnerabilidades, que se encuentran en productos de software ampliamente utilizados, plantean riesgos de ciberseguridad, especialmente …

CISA actualiza el catálogo de KEV con vulnerabilidades de alta gravedad: ¡parche ahora! Read More »

Protección de Comunicaciones con Criptografía Neural Adversaria: Un Salto Cuántico en la Ciberseguridad

En el mundo interconectado de hoy, la seguridad de las comunicaciones es más crítica que nunca. En este contexto, el paper de Martín Abadi y David G. Andersen, titulado “Learning to Protect Communications with Adversarial Neural Cryptography”, representa un avance significativo en el campo de la ciberseguridad. Un Enfoque Revolucionario El trabajo de Abadi y …

Protección de Comunicaciones con Criptografía Neural Adversaria: Un Salto Cuántico en la Ciberseguridad Read More »

Cómo priorizar las vulnerabilidades en su entorno de OT

En un mundo cada vez más interconectado, los entornos de Tecnología Operativa (OT) enfrentan desafíos significativos en cuanto a la seguridad. A medida que las redes OT se integran más estrechamente con las redes de TI, las vulnerabilidades se multiplican y la necesidad de priorizarlas se convierte en una tarea crítica. En esta oportunidad, exploraremos …

Cómo priorizar las vulnerabilidades en su entorno de OT Read More »