gobernanza
17 artículos
5 términos de IA que todo líder en ciberseguridad debe dominar en 2026
LLM, Prompt Injection, RAG, Alucinación y AI Agents. Si eres CISO o miembro de directorio, estos conceptos no son opcionales: definen tu nuevo modelo de riesgo.
Acciones inmediatas para la Alta Dirección ante la Ley Marco de Ciberseguridad
La Ley 21.663 ya no es teórica. Hoja de ruta de acciones críticas para Alta Dirección: clasificación PSE/OIV, delegado de ciberseguridad, prueba de 3 horas y proveedores críticos.
El sistema operativo de tu empresa será AI-FIRST: Agentic OS
El Agentic OS no es un chatbot. Es la capa de inteligencia que observa, razona, decide y ejecuta sobre toda tu infraestructura. Y si no lo gobiernas bien, es tu próximo vector de ataque.
AI Fluency: el marco 4D para la alfabetización en Inteligencia Artificial
Delegación, Descripción, Discernimiento y Diligencia: las cuatro competencias clave para interactuar con IA de manera efectiva. Ya no son opcionales, son ventaja competitiva.
El CISO en 2026: de guardián técnico a ejecutivo estratégico
Los CISOs ya no son guardianes técnicos: son estrategas, traductores de riesgo y líderes de negocio. CISSP, CISM y CCISO comparadas, más las habilidades que las certificaciones no enseñan.
Tu CISO no puede ser tu CIO. Tu DPO no puede ser tu CISO
El mito del profesional 3-en-1 es el error de gobernanza más peligroso en ciberseguridad corporativa en LATAM. CIO, CISO y DPO son tres misiones que compiten entre sí.
Gestión del riesgo en seguridad de la información: buenas prácticas clave
Gestionar el riesgo no es solo tecnología: es gobierno, decisión y negocio. 7 buenas prácticas con ISO 27005, ISO 31000, NIST RMF y CSF 2.0 como referencia.
Gestión de riesgos en ciberseguridad: entre el absurdo y el cumplimiento vacío
Matrices de 5.000 líneas o de un solo riesgo. Después de 18 años, estas son las claves para hacer gestión de riesgos real: escenarios de negocio, agrupación inteligente y dueños que no sean TI.
Sin inventario de activos no hay ciberseguridad
La mayoría de los incidentes graves impactan activos no identificados. El inventario de activos no es un tema técnico: es un control de gobierno y la base de toda la ciberseguridad.
ISO/IEC 19896: cuando la ciberseguridad se centra en la competencia real
Ya no basta con certificar sistemas: ahora se certifica la competencia de las personas que evalúan y certifican la seguridad. La familia ISO 19896 marca un punto de inflexión.
ISO/IEC 27706: el auditor también debe ser auditado
ISO 27706 exige que las certificaciones de privacidad sean serias, técnicas y confiables. Define requisitos para los organismos que auditan y certifican ISO 27701.
Por qué debemos apuntar a la literacidad en Inteligencia Artificial
Usamos IA sin comprender cómo funciona. La literacidad en IA no es programar modelos: es comprender, interpretar, cuestionar y gobernar el uso de la inteligencia artificial.
El mayor riesgo de ciberseguridad no es técnico. Es el silencio
Ningún SIEM detecta el miedo a decir la verdad. Dashboards en verde, informes suavizados y problemas bajo la alfombra: la falsa sensación de seguridad que destruye organizaciones.
Plan Director de Seguridad: cuando la ciberseguridad se convierte en estrategia de negocio
La ciberseguridad ya no puede gestionarse como controles técnicos aislados. El PDS es la hoja de ruta para pasar de seguridad reactiva a seguridad estratégica alineada con el negocio.
Registro de Actividades de Tratamiento (RAT): por qué y cómo hacerlo
El RAT exigido por la Ley 21.719 es la base del cumplimiento en protección de datos en Chile. No es solo un requisito legal: permite demostrar responsabilidad proactiva y gobernar datos.
Shadow AI: el riesgo invisible que muchas organizaciones no están gestionando
Colaboradores usando IA sin autorización ni control exponen a la empresa a fugas de datos, incumplimiento regulatorio y pérdida de gobernanza. ISO 42001 como respuesta.
La política de ciberseguridad no es papelería
40 páginas que nadie leyó no son una política. Analizamos qué lleva una política marco real, la jerarquía documental de un SGSI y por qué sin estructura, tu seguridad es decoración.