
Columnas
El verdadero jaque mate digital: Por qué la reputación tecnológica vale más que cualquier multa

Aprendizajes
¿Protección de datos personales y ciberseguridad es lo mismo?

Aprendizajes
Conceptos esenciales para comprender la Ley 21.719 de protección de datos personales

Aprendizajes
Los datos dejaron de ser neutros: ¿Por qué la privacidad es clave para proteger a las personas?

Columnas
REDEC y Ciberseguridad: Un “High Value Target” para el cibercrimen.

Aprendizajes
Consentimiento. Mas allá de un check box: un cambio estructural en el uso de los datos personales

noviembre 07, 2025Tecnología
REDEC: cuando la regulación financiera se cruza con la protección de datos

mayo 29, 2025Tecnología
Privacidad por diseño: el futuro del UX ético

mayo 08, 2025Opinión
¿Es Chile un país privado?

abril 09, 2025Tecnología
De SQL a NoSQL: Por qué y cómo migramos nuestra app sin morir en el intento

marzo 17, 2025Tecnología
Domando la complejidad: nuestra transición a máquinas de estados con XState

marzo 11, 2025Tecnología
¿Qué es y qué hace Soyio?

marzo 02, 2025Tecnología
Protección de datos personales para equipos de desarrollo de software

febrero 24, 2025Columnas
Más allá del cumplimiento: transformando la regulación de datos en una ventaja estratégica

enero 17, 2025Columnas
Cómo me robaron mi identidad digital (y qué puedes hacer para evitarlo)

diciembre 04, 2024Legal
Sin cookies: cómo y por qué decidimos modernizar en privacidad en Soyio

noviembre 25, 2024Columnas
¿Por qué empezamos Soyio?

noviembre 22, 2024Tecnología
Startups y cumplimiento de la Ley de Protección de Datos: cómo ganar competitividad

noviembre 20, 2024Legal
Datos personales en Chile: todo lo que tienes que saber

octubre 29, 2024Tecnología
Cómo proteger la privacidad de los datos al utilizar y entrenar modelos de lenguaje

octubre 29, 2024Opinión
¿Por qué no hablamos de Responsabilidad Digital Empresarial?

octubre 22, 2024Legal
Una aproximación a cumplimiento de la Ley de Protección de Datos Personales

octubre 15, 2024Opinión




