Ley de Delitos Informáticos 21.459: El origen del nuevo marco de ciberseguridad en Chile y lo que significa para las empresas
Mientras las empresas chilenas esperaban regulaciones de ciberseguridad, el Congreso aprobó primero las sanciones penales. La Ley 21.459, vigente desde junio de 2022, convirtió conductas que antes quedaban impunes en delitos con cárcel efectiva. Dos años después, llegaron las leyes que completan el ecosistema: ahora las organizaciones no solo deben prevenir ataques, sino también preservar evidencia para procesos judiciales.
Lo que pocos anticiparon es que esta ley penal llegaría primero, dos años antes que las regulaciones preventivas. Mientras las empresas esperaban conocer qué medidas de seguridad debían implementar, el Estado ya había definido qué conductas enviarían a los atacantes directo a la cárcel.
El ecosistema legal que se construyó en reversa
Primera pieza: El castigo (2022)
Ley 21.459 - Delitos Informáticos (Vigente desde junio de 2022)
Lo que obliga a las empresas:
-Preservar toda evidencia digital cuando sufren
-Cooperar con investigaciones de la PDI y Fiscalía
-Entregar logs, registros y análisis forenses cuando se requiera
Lo que castiga:
En términos simples:
Lo que obliga a las empresas:
-Gestionar vulnerabilidades y mantener sistemas actualizados
-Reportar incidentes significativos a ANCI (especialmente infraestructura crítica)
-Elaborar planes de continuidad operacional
-Capacitar al personal en ciberseguridad
-Definir un responsable de la seguridad y protección de los datos
Lo que castiga:
En términos simples:
El detalle:
Lo que obliga a las empresas:
-Proteger datos personales con medidas técnicas y organizacionales robustas
-Notificar brechas de seguridad a la Agencia y a los afectados
-Documentar tratamientos de datos y realizar evaluaciones de impacto
-Respetar derechos de acceso, rectificación y eliminación de datos
-Nombrar encargados de protección de datos en ciertos casos
Lo que castiga:
En términos simples:
Protege la información personal de ciudadanos y castiga económicamente a quien no lo haga bien, con multas hasta 20.000 UTM por infracciones graves.
Cómo dialogan estas tres leyes en la realidad
| Fase del incidente | Ley 21.459 — Delitos Informáticos | Ley 21.663 — Ley Marco de Ciberseguridad | Ley 21.719 — Protección de Datos Personales |
|---|---|---|---|
| 1. Detección del ataque |
El ransomware constituye un “atentado contra la integridad de los datos”. Se debe preservar evidencia digital: logs, artefactos, respaldos forenses y comunicaciones con los atacantes. |
Si eres infraestructura crítica u OIV:
Para el resto con incidente significativo: 24 horas. Se activa el plan de continuidad. |
Si el incidente expuso, destruyó o cifró datos personales, se debe notificar en:
|
| 2. Respuesta y contención |
Toda acción debe registrarse con cadena de custodia. La PDI o Fiscalía pueden solicitar cooperación técnica. |
Ejecución de acciones de contención, mitigación y continuidad operativa. La ANCI puede requerir reportes de avance. |
Evaluación del alcance del compromiso de datos personales. Preparación de las notificaciones a la Agencia y a los titulares afectados. |
| 3. Investigación y remediación |
La evidencia se entrega a la investigación penal. Si se identifica al responsable, puede enfrentar penas de prisión. |
Implementación de medidas correctivas y envío del reporte final. Plazo referencial: 15 días corridos. |
Completar todas las notificaciones obligatorias (Agencia y titulares). Documentar cada acción realizada durante la gestión del incidente. |
| 4. Recuperación y mejora continua |
Cierre formal de la cadena de custodia y entrega final de evidencia cuando corresponda. |
Validación del restablecimiento seguro de los servicios. Análisis post-incidente y actualización de controles. |
Aplicación de mejoras para prevenir futuras brechas. Refuerzo de las medidas de seguridad en el tratamiento de datos personales. |
Tabla resumen que toda empresa debe tener
| Ley | Qué hace | Qué exige | Consecuencias si no cumples |
|---|---|---|---|
| Delitos Informáticos (21.459) | Penaliza ataques y accesos indebidos. | Preservar evidencia digital, mantener cadena de custodia, cooperar con la investigación penal. | Responsabilidad penal del atacante; posible responsabilidad civil si hubo negligencia en las medidas de seguridad. |
| Ley Marco de Ciberseguridad (21.663) | Regula, previene y establece obligaciones de ciberseguridad a nivel país. | Implementar controles mínimos, gestionar riesgos, mantener planes de continuidad y reportar incidentes (3 h si eres OIV; 24 h si eres servicio esencial o si el incidente es significativo). |
Multas por infracciones gravísimas de hasta 20.000 UTM, y hasta 40.000 UTM cuando el infractor es un Operador de Importancia Vital (OIV). Además: órdenes de remediación, fiscalización intensiva y posible exclusión de contratos públicos. |
| Protección de Datos Personales (21.719) | Protege privacidad y derechos de los titulares. | Medidas de seguridad adecuadas, notificación de brechas en 72 h, cumplimiento de derechos ARCO. | Multas de alto impacto (hasta 20.000 UTM en infracciones gravísimas o hasta el 4% de las ventas anuales, lo que sea mayor), suspensión del tratamiento y sanciones adicionales si hubo negligencia o afectación masiva. |
Medidas esenciales para un cumplimiento integral
-Autenticación robusta (MFA): protege accesos críticos y mitiga el abuso de credenciales.
-Respaldos seguros y probados: requisito de continuidad operativa y defensa frente a ransomware.
-Gestión centralizada de logs: permite detección temprana, trazabilidad y soporte a investigaciones.
-Segmentación de red: limita el movimiento lateral de atacantes y la exposición de sistemas sensibles.
-Plan de respuesta a incidentes: con roles definidos, flujos de notificación y preservación de evidencia.
-Capacitación continua: en ciberhigiene, phishing, uso seguro de sistemas y protección de datos personales.
-Centraliza el monitoreo 24/7 de infraestructura y endpoints.
-Integra controles de seguridad, gestión de vulnerabilidades y respaldos.
-Aporta trazabilidad y registros para auditorías y requerimientos regulatorios.
-Incluye soporte experto y acompañamiento en la respuesta ante incidentes.
Fortalece tu cumplimiento normativo y la seguridad de tu empresa con Netsus 360. Agenda una asesoría y conversemos sobre el nivel de preparación de tu empresa frente a la Ley de Delitos Informáticos, la Ley Marco de Ciberseguridad y la Ley de Protección de Datos Personales.




