Ley de protección de datos personales

Chile actualmente cuenta con una ley de protección de datos personales (ley 19.628), este cuerpo legal establece que se requiere contar con el consentimiento previo, informado y por escrito del titular para poder procesar sus datos, o estar habilitado por ley. Por tanto, cualquier servicio de teletrabajo o clases virtuales sólo podrá recolectar y utilizar aquellos datos que el titular haya consentido expresamente. Por otro lado, la ley consagra el principio de finalidad, el que se traduce en que los datos personales sólo pueden ser utilizados para el objetivo para la cual fueron recolectados.

Leer más

Hacking ético

Es muy importante entender que el delincuente que utiliza técnicas de hacking y hacking ético son dos cosas muy distintas. Existen varias leyes que regulan muchos de los aspectos que son utilizados en esta área. Podemos entender que el hacking ético son técnicas utilizadas por profesionales de la seguridad para ayudar a las defensas de los ataques informáticos. A diferencia del ciberdelincuente, podemos diferenciar que el Hacking ético se basa en encontrar soluciones en seguridad informática, realizando pruebas en redes y buscando vulnerabilidades, para después reportarlas y que se tomen medidas, sin hacer daño.

Leer más

OWASP Top 10

El Open Web Application Security Project (OWASP) es una iniciativa para enumerar los principales riesgos y aplicar las correspondientes contramedidas para mitigarlos. En muchos casos los problemas están en la falta de actualización o configuración adecuada de elementos de elementos base como el sistema operativo, el servidor web o la base de datos que utiliza la aplicación web.
En otros casos son fallos en el esquema de seguridad sobre para la gestión del acceso de los usuarios, o formas de programar inadecuadas que no han tenido en cuenta estos requisitos.

Leer más

ISO – Seguridad de la información

ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa. La revisión más reciente de esta norma fue publicada en 2013 y ahora su nombre completo es ISO/IEC 27001:2013. La primera revisión se publicó en 2005 y fue desarrollada en base a la norma británica BS 7799-2.
La filosofía principal de la norma ISO 27001 se basa en la gestión de riesgos: investigar dónde están los riesgos y luego tratarlos sistemáticamente.

Leer más

Por qué las niñas y niños deben aprender a programar

La programación es una habilidad “transversal”. No sólo la industria de tecnología requiere puestos con conocimientos de ciencias computacionales. Desde firmas de abogados hasta líneas aéreas están siendo transformadas y requieren capacidades digitales. Aprender a programar ayuda a los niños a visualizar conceptos abstractos. A través de la programación, los niños aprenden cómo aplicar las matemáticas a problemas del mundo real y formular soluciones creativas. La codificación hace que las matemáticas sean más prácticas, atractivas y divertidas.

Leer más

Atajos de teclado para Windows 10

Si trabajas a diario con Windows intentarás realizar las tareas más comunes lo más rápido posible. Seleccionar con el puntero del ratón los botones de marcar, copiar y pegar resulta un arduo trabajo diario. Los métodos abreviados de teclado Atajos de teclado, son combinaciones de teclas que proporcionan un modo alternativo para hacer algo que se suele realizar con un mouse.
El procedimiento tiene una explicación sencilla: para ejecutar un atajo concreto en Windows solo tienes que presionar las teclas adecuadas simultáneamente…

Leer más