{"id":357,"date":"2024-11-05T01:51:36","date_gmt":"2024-11-05T01:51:36","guid":{"rendered":"https:\/\/www.fgcsecurity.com\/viejaweb\/?p=357"},"modified":"2024-11-05T01:58:38","modified_gmt":"2024-11-05T01:58:38","slug":"ley-marco-de-ciberseguridad-de-chile-guia-practica-para-pymes","status":"publish","type":"post","link":"https:\/\/www.fgcsecurity.com\/viejaweb\/ley-marco-de-ciberseguridad-de-chile-guia-practica-para-pymes\/","title":{"rendered":"Ley Marco de Ciberseguridad de Chile: Gu\u00eda Pr\u00e1ctica para PYMES"},"content":{"rendered":"\n<p>Si has escuchado sobre la <a href=\"https:\/\/www.bcn.cl\/leychile\/navegar?idNorma=1202434\">Ley Marco de Ciberseguridad<\/a> y te preguntas c\u00f3mo puede afectar a tu peque\u00f1a o mediana empresa (PYME), no eres el \u00fanico. Esta ley est\u00e1 cambiando el panorama de la seguridad inform\u00e1tica y ciberseguridad en Chile, y que tambi\u00e9n afecta a las PYMEs. Si eres due\u00f1o o administras una PYME, esta gu\u00eda te ayudar\u00e1 a entender tus obligaciones y c\u00f3mo cumplirlas.&nbsp;<\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 es la Ley Marco de Ciberseguridad?<\/strong><\/p>\n\n\n\n<p>La Ley Marco de Ciberseguridad es una normativa que busca mejorar la seguridad digital nacional, protegiendo tanto a las organizaciones como a los ciudadanos frente a las amenazas en ciberseguridad. Establece est\u00e1ndares y responsabilidades que las empresas deben cumplir para garantizar la seguridad de sus sistemas y la protecci\u00f3n de datos sensibles.<\/p>\n\n\n\n<p><strong>Aspectos relevantes de la Ley Marco de Ciberseguridad<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Tipos de organizaciones afectadas<\/strong>: La ley aplica a organizaciones que presten \u201cservicios esenciales\u201d, como servicios p\u00fablicos, financieros, salud, combustible, telecomunicaciones, tecnolog\u00eda, infraestructura cr\u00edtica y otros sectores estrat\u00e9gicos. Adicionalmente define \u201coperadores de importancia vital\u201d que pueden ser cualquier organizaci\u00f3n, p\u00fablica o privada, que tengan importancia para el pa\u00eds. Aunque <strong>cualquier empresa que tenga relaciones comerciales con estas organizaciones tambi\u00e9n puede estar obligada a cumplir con ciertas disposiciones de la Ley<\/strong>, sin importar su tama\u00f1o o rubro.<\/li>\n\n\n\n<li><strong>Multas y sanciones<\/strong>: Las organizaciones que no cumplan con los requisitos de la ley pueden enfrentarse a multas significativas que pueden ir desde 5.000 a 40.000 UTM, las cuales var\u00edan seg\u00fan la gravedad de la infracci\u00f3n y el impacto de un posible incidente de seguridad. Estas sanciones buscan incentivar a las empresas a mantener altos est\u00e1ndares de ciberseguridad.<\/li>\n\n\n\n<li><strong>Exigencias<\/strong>: Las organizaciones deber\u00e1n aplicar de manera permanente las medidas para prevenir, reportar y resolver incidentes de ciberseguridad. Estas medidas podr\u00e1n ser de naturaleza tecnol\u00f3gica, organizacional, f\u00edsica o informativa, seg\u00fan sea el caso. Adem\u00e1s a algunas organizaciones le exigen implementar un Sistema de Gesti\u00f3n de Seguridad de la informaci\u00f3n (SGSI), contar con planes de respuesta ante incidentes de seguridad, contar con certificaciones de seguridad de la informaci\u00f3n, programas de capacitaci\u00f3n a empleados, contar con un delegado de seguridad designado, como un Director de seguridad de la informaci\u00f3n (CISO o <a href=\"https:\/\/www.fgcsecurity.com\/viejaweb\/virtual-ciso-la-solucion-flexible-y-accesible-para-la-ciberseguridad-de-tu-empresa\/\">Virtual CISO<\/a>), realizar pruebas y auditor\u00edas frecuentes.\u00a0<\/li>\n\n\n\n<li><strong>Fecha de entrada en vigencia<\/strong>: La ley entrar\u00e1 en vigencia de manera progresiva, con plazos espec\u00edficos para que las empresas implementen las medidas necesarias. Es importante mantenerse informado sobre las fechas clave para asegurarse de cumplir con los requisitos a tiempo.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo me afecta esta ley como PYME?<\/strong><\/h2>\n\n\n\n<p>Puede que pienses que esta ley solo aplica a grandes empresas, pero si tu PYME trabaja con alguna empresa que est\u00e1 bajo regulaci\u00f3n directa (como bancos, servicios p\u00fablicos, de salud o instituciones cr\u00edticas), la ley tambi\u00e9n te afecta. Esto se debe a que tu negocio podr\u00eda ser un eslab\u00f3n en la cadena de seguridad de la organizaci\u00f3n regulada. As\u00ed que si tienes acceso a datos sensibles o sistemas de alguna de estas empresas, deber\u00e1s cumplir con ciertos requisitos de seguridad.<\/p>\n\n\n\n<p><strong>Principales obligaciones para PYMEs:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aplicar de manera permanente las medidas para prevenir, reportar y resolver incidentes de ciberseguridad<\/li>\n\n\n\n<li>Implementar un Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (SGSI) b\u00e1sico<\/li>\n\n\n\n<li>Reportar incidentes de ciberseguridad significativos<\/li>\n\n\n\n<li>Mantener actualizados los sistemas y controles de seguridad de la informaci\u00f3n<\/li>\n\n\n\n<li>Designar un delegado de ciberseguridad, que puede ser interno o <a href=\"https:\/\/www.fgcsecurity.com\/viejaweb\/virtual-ciso-la-solucion-flexible-y-accesible-para-la-ciberseguridad-de-tu-empresa\/\">externo<\/a>.<\/li>\n\n\n\n<li>Realizar evaluaciones de riesgo y pruebas peri\u00f3dicas en materias de ciberseguridad<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 debo implementar en mi negocio?<\/strong><\/h2>\n\n\n\n<p>La ley exige medidas concretas para proteger la informaci\u00f3n y los sistemas. Algunas de las acciones clave que deber\u00edas implementar incluyen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Organizaci\u00f3n y pol\u00edticas<\/strong>: Establecer pol\u00edticas de seguridad con reglas claras sobre el uso de sistemas y la protecci\u00f3n de datos. Y designar a una persona responsable de la seguridad de la informaci\u00f3n y ciberseguridad<\/li>\n\n\n\n<li><strong>Protecci\u00f3n de datos<\/strong>: Asegurarse de que los datos que manejas est\u00e9n cifrados y protegidos contra accesos no autorizados.<\/li>\n\n\n\n<li><strong>Controles t\u00e9cnicos: <\/strong>Implementar <a href=\"https:\/\/www.fgcsecurity.com\/viejaweb\/estrategia-4-no-te-confies-implementa-soluciones-de-seguridad-multicapa\/\" data-type=\"post\" data-id=\"342\">controles de ciberseguridad por capas<\/a> como: gesti\u00f3n de accesos y <a href=\"https:\/\/www.fgcsecurity.com\/viejaweb\/fortalece-la-seguridad-de-tu-empresa-claves-para-implementar-una-politica-de-contrasenas-robusta\/\" data-type=\"post\" data-id=\"321\">contrase\u00f1as robustas<\/a>, <a href=\"https:\/\/www.fgcsecurity.com\/viejaweb\/estrategias-esenciales-de-actualizacion-y-parchado-para-empresas-pequenas-y-medianas\/\" data-type=\"post\" data-id=\"328\">actualizaci\u00f3n y parchado<\/a>, protecci\u00f3n contra malware y antivirus, seguridad perimetral b\u00e1sica (firewall) y registro de actividades (logs) y <a href=\"https:\/\/www.fgcsecurity.com\/viejaweb\/estrategia-5-realiza-copias-de-seguridad-regularmente-para-proteger-la-informacion-de-tu-pyme\/\" data-type=\"link\" data-id=\"https:\/\/www.fgcsecurity.com\/viejaweb\/estrategia-5-realiza-copias-de-seguridad-regularmente-para-proteger-la-informacion-de-tu-pyme\/\">respaldos peri\u00f3dicos de informaci\u00f3n cr\u00edtica<\/a>.<\/li>\n\n\n\n<li><strong>Capacitaci\u00f3n a empleados<\/strong>: <a href=\"https:\/\/www.fgcsecurity.com\/viejaweb\/educa-a-tu-equipo-sobre-seguridad-cibernetica-9-pasos-a-seguir-para-armar-un-plan-de-capacitacion\/\" data-type=\"post\" data-id=\"316\">Educar a tu equipo<\/a> sobre buenas pr\u00e1cticas de seguridad de la informaci\u00f3n y c\u00f3mo identificar amenazas como el phishing.<\/li>\n\n\n\n<li><strong>Planes de contingencia y pruebas<\/strong>: Tener un plan para responder a incidentes de ciberseguridad y minimizar el impacto en tu negocio. Debes reportar el incidente a los organismos gubernamentales.\u00a0<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfPor d\u00f3nde debo empezar?<\/strong><\/h2>\n\n\n\n<p>Lo primero es evaluar c\u00f3mo la ley afecta a tu PYME de forma espec\u00edfica. Realiza una revisi\u00f3n de tus sistemas y datos para identificar que tan expuesto est\u00e1 tu negocio y cuales medidas de seguridad ya tienes implementadas. Desde all\u00ed, puedes establecer un plan para cumplir con los requerimientos de la ley. Pero ac\u00e1 un resumen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Diagn\u00f3stico inicial de cumplimiento:\u00a0<\/strong>\n<ul class=\"wp-block-list\">\n<li>Eval\u00faa tu situaci\u00f3n actual de tu PYME frente a la ley<\/li>\n\n\n\n<li>Identifica brechas de cumplimiento\u00a0<\/li>\n\n\n\n<li>Determina el nivel de riesgo de tu PYME<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Plan de implementaci\u00f3n por fases:\u00a0<\/strong>\n<ul class=\"wp-block-list\">\n<li>Fase 1: Implementar medidas cr\u00edticas y urgentes<\/li>\n\n\n\n<li>Fase 2: Documentaci\u00f3n y definici\u00f3n de procedimientos\u00a0<\/li>\n\n\n\n<li>Fase 3: Implementar Mejora continua y monitoreo<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Implementaci\u00f3n de medidas b\u00e1sicas:\u00a0<\/strong>\n<ul class=\"wp-block-list\">\n<li>Designa al encargado de ciberseguridad<\/li>\n\n\n\n<li>Implementar controles t\u00e9cnicos b\u00e1sicos<\/li>\n\n\n\n<li>Establece procedimientos de reporte de incidentes.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Documentaci\u00f3n y capacitaci\u00f3n:\u00a0<\/strong>\n<ul class=\"wp-block-list\">\n<li>Desarrolla las pol\u00edticas requeridas<\/li>\n\n\n\n<li>Capacita a tu personal<\/li>\n\n\n\n<li>Documenta y deja evidencias del cumplimiento<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<p>No necesitas hacerlo solo: contar con el apoyo de <a href=\"https:\/\/www.fgcsecurity.com\/viejaweb\/contacto\/\" data-type=\"page\" data-id=\"8\">un experto en ciberseguridad<\/a> puede facilitar mucho el proceso.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfNecesitas ayuda para cumplir con la ley?<\/strong><\/h2>\n\n\n\n<p>La ciberseguridad es clave para proteger el futuro de tu negocio y cumplir con la ley. Si necesitas ayuda para entender c\u00f3mo implementar estas medidas en tu empresa, en FGC Security estamos para apoyarte. \u00a1<a href=\"https:\/\/www.fgcsecurity.com\/viejaweb\/contacto\/\" data-type=\"page\" data-id=\"8\">Cont\u00e1ctanos <\/a>y da el primer paso hacia una PYME m\u00e1s segura!<\/p>\n\n\n\n<p>En FGC Security somos expertos en ayudar a PYMEs a cumplir con la Ley Marco de Ciberseguridad:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Evaluaci\u00f3n de cumplimiento normativo<\/li>\n\n\n\n<li>Implementaci\u00f3n de medidas t\u00e9cnicas requeridas<\/li>\n\n\n\n<li>Desarrollo de documentaci\u00f3n necesaria<\/li>\n\n\n\n<li>Capacitaci\u00f3n de personal<\/li>\n\n\n\n<li>Soporte continuo en ciberseguridad<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00a1Contacta con nosotros!<\/strong><\/h3>\n\n\n\n<p>No arriesgues multas o sanciones por incumplimiento. <a href=\"https:\/\/www.fgcsecurity.com\/viejaweb\/contacto\/\">Contacta <\/a>con nosotros y asegura tu negocio ahora:<\/p>\n\n\n\n<p>Agenda una consulta gratuita y descubre c\u00f3mo podemos ayudarte a cumplir con la Ley Marco de Ciberseguridad de forma efectiva y econ\u00f3mica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Ley Marco de Ciberseguridad en Chile tambi\u00e9n afecta a las PYMEs: proteger tus datos ya no es opcional. \u00bfQu\u00e9 debes hacer para cumplir y convertir la ciberseguridad en una ventaja para tu negocio?<\/p>\n","protected":false},"author":1,"featured_media":358,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"pagelayer_contact_templates":[],"_pagelayer_content":"","footnotes":""},"categories":[23],"tags":[16],"class_list":["post-357","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberconsejos-para-pyme","tag-ciberseguridad-para-pymes"],"_links":{"self":[{"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/posts\/357"}],"collection":[{"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/comments?post=357"}],"version-history":[{"count":1,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/posts\/357\/revisions"}],"predecessor-version":[{"id":363,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/posts\/357\/revisions\/363"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/media\/358"}],"wp:attachment":[{"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/media?parent=357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/categories?post=357"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/tags?post=357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}