February 6, 2026 La Ley de Protección de Datos Personales en Perú y su impacto en la seguridad de la información
Ciberseguridad Cumplimiento normativo ISO 27001December 15, 20255 min read ISO 27701 y Ley 1581: La guía definitiva para la Protección de Datos en Colombia
Pentesting - Ethical HackingDecember 15, 20255 min read ISO 27701 y la ley 25.326 de protección de datos personales en Argentina: ¿Cómo se complementan?
Ciberseguridad ISO 27001December 15, 20253 min read Evaluación de ciberseguridad: qué es y cuál es su relevancia
Ciberseguridad ISO 27001 Pentesting - Ethical Hacking TestimoniosDecember 14, 20257 min read De pentest a ISO 27001: cómo Hunty fortaleció su ciberseguridad
Pentesting - Ethical HackingDecember 11, 20254 min read Controlador vs. procesador en ISO 27701: guía práctica de roles y responsabilidades
Ciberseguridad Cumplimiento normativo ISO 27001December 11, 20254 min read Checklist: ¿estás listo para implementar ISO 27701 en tu empresa?
Ciberseguridad Cumplimiento normativo ISO 27001December 10, 20253 min read Errores comunes al implementar ISO 27701 (y cómo evitarlos)
ISO 27001 TestimoniosNovember 28, 202512 min read Datup transformó su seguridad y habilitó su crecimiento con ISO 27001
ISO 27001 TestimoniosNovember 27, 20257 min read Cómo Digifact elevó su madurez y confianza con la certificación ISO 27001
Ciberseguridad Ciberseguridad para pyme Cumplimiento normativoOctober 20, 20256 min read Cuenta regresiva: El listado preliminar de OIV y Ley Marco de Ciberseguridad para Chile