Ley 21.663 Marco de Ciberseguridad en Chile: guía práctica
La Ley 21.663, conocida como el Marco de Ciberseguridad de Chile, representa el cambio más significativo en la regulación de ciberseguridad del país. Publicada en el Diario Oficial en abril de 2024, esta ley crea un ecosistema institucional completo para gestionar la ciberseguridad a nivel nacional, incluyendo la Agencia Nacional de Ciberseguridad (ANCI), el CSIRT Nacional y un régimen sancionatorio que por primera vez impone multas significativas por incumplimiento de estándares de seguridad.
Para las empresas chilenas, esta ley ya no es un tema futuro: las obligaciones están entrando en vigencia y las consecuencias del incumplimiento son reales. En esta guía práctica desglosamos los aspectos clave que todo responsable de seguridad, TI o gerencia general necesita conocer.
¿Qué crea la Ley 21.663?
La ley establece una arquitectura institucional de ciberseguridad compuesta por:
| Organismo | Función |
|---|---|
| Agencia Nacional de Ciberseguridad (ANCI) | Autoridad regulatoria y fiscalizadora. Define estándares, supervisa cumplimiento e impone sanciones. |
| CSIRT Nacional | Equipo de respuesta a incidentes de ciberseguridad. Coordina la respuesta a nivel país y recibe reportes obligatorios. |
| CSIRT de la Defensa Nacional | Equipo de respuesta especializado para el sector defensa. |
| Comité Interministerial de Ciberseguridad | Coordinación de política de ciberseguridad entre ministerios. |
Clasificación de operadores
La ley clasifica a las organizaciones en dos categorías con distintos niveles de exigencia:
Operadores de Servicios Esenciales (OSE)
Son organizaciones que prestan servicios necesarios para el mantenimiento de las actividades sociales y económicas fundamentales. Los sectores definidos incluyen:
- Energía (generación, transmisión, distribución).
- Agua y saneamiento.
- Transporte.
- Telecomunicaciones.
- Sector financiero y bancario.
- Salud.
- Servicios digitales y de tecnología.
- Administración pública.
Operadores de Importancia Vital (OIV)
Son un subconjunto de los OSE que la ANCI designa como críticos por su impacto sistémico. Estos enfrentan las obligaciones más estrictas, incluyendo:
- Implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) certificable.
- Realización periódica de evaluaciones de riesgos.
- Planes de continuidad operacional y ciberseguridad.
- Auditorías de seguridad anuales.
- Reporte de incidentes con plazos estrictos.
Obligaciones principales
1. Deber de reporte de incidentes
Una de las obligaciones más importantes de la ley es el reporte obligatorio de incidentes de ciberseguridad al CSIRT Nacional:
| Tipo de reporte | Plazo | Contenido |
|---|---|---|
| Alerta temprana | 3 horas desde la detección | Notificación inicial con descripción básica del incidente |
| Informe de incidente | 72 horas desde la detección | Evaluación detallada: alcance, impacto, medidas adoptadas |
| Informe final | 15 días desde la resolución | Análisis completo, causa raíz, lecciones aprendidas |
Estos plazos son estrictos y no admiten excusas. Las organizaciones deben tener procedimientos de detección y respuesta operativos antes de que ocurra un incidente. Esperar a que el ransomware golpee para empezar a planificar la respuesta ya no es una opción.
2. Gestión de riesgos de ciberseguridad
Los OSE y OIV deben mantener un proceso formal de gestión de riesgos que incluya:
- Identificación y clasificación de activos críticos.
- Evaluación periódica de amenazas y vulnerabilidades.
- Implementación de medidas de seguridad proporcionales al riesgo.
- Monitoreo continuo y revisión del estado de riesgos.
La buena noticia es que un análisis de riesgos según ISO 27001 cumple ampliamente con este requisito. De hecho, la propia ley menciona a ISO 27001 como referencia para las medidas de seguridad.
3. Medidas de seguridad
La ley exige implementar medidas de seguridad técnicas y organizativas que incluyen, como mínimo:
- Políticas de análisis de riesgos y seguridad de la información.
- Gestión de incidentes.
- Continuidad de las actividades y gestión de crisis.
- Seguridad de la cadena de suministro.
- Seguridad en la adquisición, desarrollo y mantenimiento de sistemas.
- Evaluación de la eficacia de las medidas de gestión de riesgos.
- Prácticas básicas de ciberhigiene y formación en ciberseguridad.
- Políticas de uso de criptografía y cifrado.
- Control de acceso y gestión de activos.
- Uso de soluciones de autenticación multifactor.
4. Obligaciones específicas para OIV
Además de lo anterior, los OIV deben:
- Implementar un SGSI certificado o auditable.
- Realizar ejercicios de ciberseguridad al menos una vez al año.
- Someterse a auditorías de seguridad periódicas.
- Designar un responsable de ciberseguridad con reporte directo a la alta dirección.
- Desarrollar y mantener planes de continuidad operacional y recuperación ante desastres.
Régimen sancionatorio
La Ley 21.663 establece un régimen sancionatorio que da dientes a la regulación:
| Tipo de infracción | Multa para OSE | Multa para OIV |
|---|---|---|
| Leve | Hasta 5.000 UTM | Hasta 10.000 UTM |
| Grave | Hasta 10.000 UTM | Hasta 20.000 UTM |
| Gravísima | Hasta 20.000 UTM | Hasta 40.000 UTM |
Las infracciones incluyen:
- No reportar incidentes dentro de los plazos establecidos.
- No implementar las medidas de seguridad requeridas.
- No colaborar con la ANCI durante investigaciones.
- Entregar información falsa o incompleta.
- No mantener registros de auditoría adecuados.
Conexión con otras regulaciones chilenas
La Ley 21.663 no opera en aislamiento. Se conecta con:
- Ley 21.719 (Protección de Datos): Un incidente de ciberseguridad que comprometa datos personales genera obligaciones de reporte bajo ambas leyes. El plazo más estricto (3 horas de la Ley 21.663) prevalece para la alerta temprana. Conoce los detalles de la Ley 21.719.
- Ley 20.393 (Compliance penal): Los delitos informáticos son delitos base bajo la Ley 20.393. Un programa de compliance que no incluya ciberseguridad es incompleto.
- Normativa CMF: Para el sector financiero, las exigencias de la Ley 21.663 se suman a las normativas existentes de la CMF sobre gestión de riesgo tecnológico.
Plan de adecuación: 8 pasos prácticos
- Determina tu clasificación: ¿Eres OSE, OIV o ninguno? Revisa los criterios sectoriales y consulta con la ANCI si tienes dudas.
- Gap analysis: Evalúa tu estado actual contra las obligaciones de la ley. Identifica brechas críticas.
- Procedimiento de respuesta a incidentes: Implementa un proceso que permita detectar, evaluar y reportar incidentes dentro de los plazos legales (3 horas para alerta temprana).
- Evaluación de riesgos: Si no tienes una evaluación formal, realízala ahora. Utiliza una metodología reconocida (ISO 27005, NIST SP 800-30).
- Controles de seguridad: Implementa las medidas mínimas exigidas por la ley, priorizando las que mitigan tus riesgos más altos.
- SGSI: Para OIV es obligatorio; para OSE es altamente recomendado. Implementar un SGSI basado en ISO 27001 cubre la mayoría de las obligaciones.
- Capacitación: Forma a tu equipo sobre la ley, los procedimientos de reporte y las prácticas de ciberhigiene.
- Monitoreo continuo: Establece un proceso de monitoreo que permita detectar incidentes de forma oportuna.
ISO 27001 como marco de cumplimiento
La Ley 21.663 menciona explícitamente los estándares internacionales como referencia para las medidas de seguridad. ISO 27001 es el estándar más citado y aceptado para demostrar cumplimiento porque:
- Cubre todas las áreas de seguridad mencionadas en la ley.
- Es certificable por terceros independientes, lo que facilita la demostración de cumplimiento.
- Incluye gestión de riesgos, gestión de incidentes, continuidad y auditoría interna.
- Es reconocida internacionalmente por la ANCI y otros reguladores.
Cronograma de implementación recomendado
| Mes | Actividad | Prioridad |
|---|---|---|
| 1 | Clasificación + Gap analysis + Procedimiento de incidentes | Crítica |
| 2-3 | Evaluación de riesgos + Controles prioritarios (MFA, backup, parches) | Alta |
| 4-6 | Implementación de SGSI + Políticas + Capacitación | Alta |
| 7-8 | Auditoría interna + Cierre de brechas | Media |
| 9+ | Certificación ISO 27001 (si aplica) + Mejora continua | Media |
Cumple con la Ley 21.663 de forma eficiente
GRC360 mapea los requisitos de la Ley 21.663 contra los controles de ISO 27001, te ayuda a gestionar incidentes con los plazos correctos y genera la evidencia que la ANCI necesita. Empieza con un diagnóstico gratuito.
Crear Cuenta GratisConclusión
La Ley 21.663 marca un antes y un después en la ciberseguridad chilena. Ya no se trata solo de buenas prácticas: es una obligación legal con consecuencias financieras y personales reales. La buena noticia es que las herramientas y marcos para cumplir existen y son accesibles. La clave es comenzar ahora, no esperar a la primera multa o al primer incidente que debas reportar.
¿Necesitas gestionar tu compliance?
GRC360 te ayuda a implementar estándares ISO, gestionar riesgos y cumplir con la normativa.
Crear Cuenta Gratis