¿Tienes una emergencia 😷🦠🦠🦠 y necesitas urgente un servicio profesional 🚨?
La Ley Marco de Ciberseguridad (Ley N° 21.663) establece por primera vez en Chile un sistema obligatorio y sancionatorio para la gestión de la ciberseguridad y la protección de la infraestructura crítica.
Esta ley cambia radicalmente el enfoque tradicional:
Antes: buenas prácticas voluntarias
Ahora: obligaciones legales exigibles y fiscalizables
La ley crea la Agencia Nacional de Ciberseguridad (ANCI), organismo técnico con facultades para regular, fiscalizar y sancionar a organizaciones públicas y privadas.
La Ley Marco de Ciberseguridad (Ley N° 21.663) aplica a organizaciones públicas y privadas cuya operación es crítica para el funcionamiento del país, la seguridad de las personas o la continuidad de servicios esenciales.
No aplica por tamaño ni por industria, sino por impacto:
si una interrupción, degradación o compromiso de sus sistemas informáticos puede generar consecuencias graves, la ley te alcanza.
La ley aplica a:
Ministerios y servicios públicos
Organismos de la Administración del Estado
Empresas públicas y estatales
Entidades autónomas y descentralizadas
Estos organismos están sujetos a todas las obligaciones legales, incluyendo prevención, reporte de incidentes, fiscalización y sanciones.
Aplica a empresas privadas cuya interrupción podría afectar gravemente:
La vida o salud de la población
La seguridad pública
La economía nacional
El abastecimiento de bienes o servicios críticos
Sectores típicamente regulados:
Energía (eléctrica, combustibles, gas)
Agua potable y saneamiento
Telecomunicaciones e infraestructura digital
Salud (clínicas, hospitales, laboratorios)
Servicios financieros y bancarios
Transporte e infraestructura asociada
📌 Clave regulatoria:
No importa si la empresa es privada, concesionada o mixta.
Si el servicio es esencial, la ley aplica.
Los Operadores de Importancia Vital (OIV) son una categoría reforzada dentro de los Servicios Esenciales.
Son designados formalmente por la ANCI cuando:
Su operación depende de forma crítica de sistemas informáticos
Una falla o ciberataque puede generar un impacto sistémico, nacional o intersectorial
Un OIV enfrenta:
Exigencias más altas de ciberseguridad
Fiscalización intensiva
Mayor riesgo sancionatorio en caso de incumplimiento
Aunque la ley regula directamente a SE y OIV, proveedores tecnológicos y terceros críticos quedan involucrados cuando:
Operan o administran sistemas críticos
Mantienen accesos privilegiados
Soportan servicios esenciales externalizados
En la práctica, estos proveedores deben cumplir estándares equivalentes, exigidos contractualmente por los sujetos regulados.
La calificación final:
No es voluntaria ni auto-declarativa
Corresponde a la ANCI
Se basa en criterios de riesgo, criticidad e impacto
La ausencia de notificación formal no exime del deber de cumplir preventivamente.
¿QUÉ EXIGE LA LEY EN TÉRMINOS GENERALES?
La ley no impone tecnologías específicas, pero sí exige resultados y capacidades mínimas, entre ellas:
Gestión activa del riesgo de ciberseguridad
Capacidad de detección y respuesta a incidentes
Reporte oportuno de incidentes relevantes
Gobernanza clara y responsables designados
Medidas para evitar propagación e impacto de ataques
Estas obligaciones son desarrolladas por la ANCI mediante Instrucciones Generales, que detallan el “cómo”, pero la obligación nace directamente de la ley.
Durante 2025, la ANCI publicó Instrucciones Generales que precisan aspectos clave del cumplimiento legal:
Registro obligatorio de Servicios Esenciales ante la ANCI
Uso de la plataforma oficial para reporte de incidentes
Designación de un Delegado de Ciberseguridad, con reporte a la alta dirección
Medidas mínimas para contener y mitigar incidentes, evitando su propagación
Estas instrucciones no crean nuevas obligaciones, sino que operativizan lo que ya exige la Ley 21.663.
La Ley 21.663 establece un régimen sancionatorio robusto y disuasivo, aplicable incluso sin que exista un incidente efectivo, cuando hay incumplimiento normativo.
Leve
Hasta 5.000 UTM
Grave
Hasta 10.000 UTM
Gravísima
Hasta 20.000 UTM
OIV o reincidencia
Hasta 40.000 UTM
📌 Referencia económica:
Con el valor actual de la UTM, la sanción máxima puede superar los $2.600 millones de pesos chilenos.
La ANCI considera, entre otros factores:
Falta de medidas preventivas
Ausencia de gobernanza
Reincidencia
Impacto real o potencial
La alta dirección no puede alegar desconocimiento como eximente.
Un Operador de Importancia Vital (OIV) está sometido a un estándar reforzado de ciberseguridad por el impacto sistémico que podría causar una falla o ataque. En la práctica, ANCI espera que un OIV cuente con capacidades formales, operativas y demostrables, no solo documentos.
A continuación, se detalla el baseline mínimo recomendado “audit-ready” para OIV.
Deberías tener:
Delegado de Ciberseguridad designado formalmente, con dependencia y reporte a alta dirección.
RACI / roles de crisis (quién decide, quién ejecuta, quién comunica) para incidentes mayores.
Comité de ciberseguridad y continuidad con actas y acuerdos (frecuencia definida).
Política corporativa de ciberseguridad vigente y aprobada por alta dirección.
Gestión de riesgo formal (registro de riesgos, tratamientos, responsables, plazos).
Evidencia típica:
Acta de designación, organigrama, RACI, actas de comité, política aprobada, matriz de riesgos y plan de tratamiento.
Deberías tener:
Inscripción vigente en la plataforma ANCI y contactos actualizados.
Canal 24/7 para recibir comunicaciones oficiales y escalar internamente.
Procedimiento para clasificar incidentes y activar el reporte dentro de plazos.
Registro de incidentes con trazabilidad (qué ocurrió, cuándo, decisiones, acciones).
Evidencia típica:
Registro en plataforma, bitácora de incidentes, procedimiento y registros de pruebas (simulacros de reporte).
Para OIV, la expectativa no es “tener un plan”, sino poder ejecutar contención con rapidez.
Deberías tener:
Capacidad de aislar sistemas comprometidos (por red, por identidad, por endpoint).
Segmentación (TI/OT si aplica) y controles para evitar movimiento lateral.
Gestión de accesos privilegiados (cuentas admin, bóveda o control reforzado, MFA).
Hardening y configuración segura en activos críticos.
Procedimientos de contención: cuarentena de equipos, bloqueo de credenciales, bloqueo de IoC, corte de rutas, etc.
Evidencia típica:
Arquitectura de red/segmentación, políticas de acceso, registros de cambios, procedimientos de contención, evidencia de ejercicios técnicos.
Deberías tener:
Plan de continuidad y recuperación para servicios críticos (prioridades claras).
Backups con enfoque de resiliencia: pruebas periódicas de restauración, separación lógica/física cuando sea aplicable.
Objetivos de recuperación (RTO/RPO) definidos para procesos críticos.
Procedimiento de reconstrucción segura (no “volver a prender” sin erradicación).
Evidencia típica:
Planes BC/DR, resultados de pruebas de restauración, inventario de servicios críticos y RTO/RPO, bitácoras de simulacros.
Deberías tener:
Inventario actualizado de activos críticos (sistemas, servicios, datos, comunicaciones).
Identificación de dependencias (proveedores, telecom, nube, terceros) y su criticidad.
Clasificación de información/datos relevantes y su protección.
Evidencia típica:
CMDB/inventario, mapa de servicios y dependencias, clasificación de activos y datos, acuerdos con terceros.
Deberías tener:
Fuentes de logs mínimas de activos críticos (identidad, endpoints, red, servidores, plataformas críticas).
Capacidades de detección y respuesta (internas o con proveedor), con SLAs.
Procedimiento de escalamiento y de toma de decisiones en “hora dorada”.
Evidencia típica:
Arquitectura de logging, acuerdos/SLAs SOC, casos de uso de detección, evidencias de investigaciones o simulacros.
Deberías tener:
Requisitos de ciberseguridad en contratos con terceros críticos.
Evaluación de riesgos de proveedores (especialmente acceso remoto, mantenimiento, integraciones).
Control de accesos de terceros (MFA, cuentas nominativas, expiración, registros).
Evidencia típica:
Cláusulas contractuales, evaluaciones, control de accesos y bitácoras de sesiones remotas.
Fundamento legal: Ley 21.663
Objeto:
Obliga a las entidades calificadas como Servicios Esenciales a inscribirse formalmente en la plataforma de reporte de incidentes de la ANCI.
Exige:
Registro institucional obligatorio
Identificación de responsables
Habilitación para el reporte legal de incidentes
🔗 Texto oficial:
https://www.diariooficial.interior.gob.cl/publicaciones/2025/12/26/44333-B/01/2747330.pdf
Objeto:
Regula cómo debe utilizarse la plataforma ANCI.
Exige:
Autenticación robusta (ClaveÚnica / MFA)
Mantención permanente de datos de contacto
Capacidad operativa 24/7 para notificaciones oficiales
🔗 Texto oficial:
https://www.diariooficial.interior.gob.cl/publicaciones/2025/12/26/44333-B/01/2747331.pdf
(Art. 8°, literal i)
Objeto:
Obliga a designar un Delegado de Ciberseguridad, con responsabilidad directa ante la ANCI.
Exige:
Designación formal por Alta Dirección
Independencia funcional
Reporte a nivel directivo
Notificación de cambios dentro de plazos legales
🔗 Texto oficial:
https://www.diariooficial.interior.gob.cl/publicaciones/2025/12/26/44333-B/01/2747331.pdf
(Art. 8°, literal e)
Objeto:
Exige capacidades técnicas mínimas para contener incidentes.
Exige:
Aislamiento de sistemas comprometidos
Controles de movimiento lateral
Procedimientos de contención temprana
Capacidad real de respuesta técnica
🔗 Texto oficial:
https://www.diariooficial.interior.gob.cl/publicaciones/2025/12/26/44333-B/01/2747332.pdf
La Ley N° 21.663 es obligatoria desde su publicación en el Diario Oficial (8 de abril de 2024).
Si bien la implementación institucional de la ANCI es progresiva, las obligaciones legales ya existen y el incumplimiento puede ser sancionado.
No.
La ley aplica a organismos públicos y empresas privadas que presten Servicios Esenciales. Clínicas privadas, empresas de energía, telecomunicaciones, banca, agua potable y otros sectores críticos están incluidos.
Servicio Esencial (SE): se determina por la naturaleza del servicio y su impacto en la población.
Operador de Importancia Vital (OIV): es designado formalmente por la ANCI cuando existe impacto sistémico o nacional.
No es una autoevaluación discrecional: la ANCI tiene la última palabra.
El cambio clave es jurídico, no técnico:
Antes: recomendaciones voluntarias.
Ahora: obligaciones legales fiscalizables, con multas millonarias.
La ciberseguridad deja de ser solo un tema de TI y pasa a ser riesgo legal y directivo.
No.
La ley no obliga a certificarse, pero sí exige que existan medidas equivalentes, efectivas y demostrables.
Si no hay evidencia, para la ANCI no existe cumplimiento.
Cualquier evento que:
Afecte o pueda afectar la continuidad del servicio
Comprometa datos, sistemas o redes críticas
Tenga impacto significativo o potencial
En incidentes graves, el plazo máximo de reporte es de 3 horas desde su detección.
Sí.
La Ley 21.663 sanciona también el incumplimiento preventivo, como:
No estar inscrito en la ANCI
No tener responsables designados
No contar con capacidades mínimas de respuesta
No se necesita un incidente para ser sancionado.
Las multas pueden alcanzar hasta 40.000 UTM, especialmente en casos de:
Reincidencia
Operadores de Importancia Vital (OIV)
Falta grave de medidas preventivas
Esto puede superar los $2.600 millones de pesos chilenos.
Responde la organización como persona jurídica, pero la ley pone énfasis en:
La alta dirección
El Delegado de Ciberseguridad designado
La falta de gobernanza es un factor agravante.
El OIV tiene un estándar de exigencia más alto, debido al impacto sistémico que podría generar una falla.
Esto implica:
Mayor nivel de control
Más evidencia exigible
Mayor riesgo sancionatorio
Sí.
La ANCI cuenta con facultades de fiscalización, requerimiento de información y revisión de evidencias, conforme a la ley y sus Instrucciones Generales.
No espera “papeles”, sino capacidad real y demostrable:
Gobernanza clara
Procedimientos conocidos
Evidencia de pruebas y simulacros
Capacidad de contención y reporte
Identificar:
Si la organización es SE u OIV
El nivel real de madurez actual
Las brechas frente a la Ley 21.663 y ANCI
Desde ahí se construye una ruta de cumplimiento proporcional y realista.
Sí.
La Ley 21.663 instala la ciberseguridad como un riesgo corporativo, comparable a riesgos legales, financieros u operacionales.
Marco legal que regula la ciberseguridad en Chile, estableciendo obligaciones obligatorias, un sistema de fiscalización y un régimen de sanciones para organizaciones públicas y privadas que prestan servicios críticos. Introduce un modelo preventivo, basado en gestión de riesgos y responsabilidad directiva.
Organismo técnico y especializado del Estado de Chile, encargado de regular, fiscalizar y sancionar el cumplimiento de la Ley 21.663. Tiene facultades para emitir Instrucciones Generales, supervisar a los sujetos regulados y aplicar multas.
Entidad responsable de la coordinación nacional de respuesta a incidentes de ciberseguridad. Recibe reportes de incidentes, coordina acciones de contención y actúa como punto focal técnico-operativo a nivel país.
Organizaciones públicas o privadas cuya interrupción, degradación o indisponibilidad puede afectar gravemente la vida, salud, seguridad, economía o abastecimiento de la población.
Ejemplos típicos: energía, agua, telecomunicaciones, salud, banca, infraestructura digital.
Subcategoría crítica de los Servicios Esenciales, designada formalmente por la ANCI, cuya operación depende intensivamente de sistemas informáticos y cuya falla puede generar un impacto sistémico o nacional.
Un OIV está sujeto a un estándar reforzado de ciberseguridad y a un mayor nivel de escrutinio regulatorio.
Responsable formal designado por la Alta Dirección para actuar como punto de contacto oficial con la ANCI y liderar el cumplimiento normativo en ciberseguridad.
Debe contar con independencia funcional y capacidad de escalamiento a nivel directivo.
Evento que compromete o pone en riesgo la confidencialidad, integridad o disponibilidad de redes, sistemas informáticos o datos.
Incluye ataques, fallas, accesos no autorizados, interrupciones y eventos con impacto potencial o efectivo.
Obligación legal de notificar al CSIRT Nacional los incidentes de ciberseguridad que tengan impacto significativo.
Para incidentes graves, el plazo máximo de reporte es de 3 horas desde su detección.
Sistema oficial administrado por la ANCI para:
Registro de sujetos regulados
Reporte de incidentes de ciberseguridad
Comunicaciones oficiales y notificaciones regulatorias
Su uso es obligatorio para Servicios Esenciales y OIV.
Normas administrativas obligatorias emitidas por la ANCI que desarrollan y precisan cómo deben cumplirse las obligaciones establecidas en la Ley 21.663.
No crean nuevas obligaciones legales, pero definen el estándar exigible para fiscalización.
Conjunto de políticas, procesos, roles y medidas técnicas destinadas a prevenir, detectar, responder y recuperar frente a incidentes de ciberseguridad, de forma proporcional al riesgo y criticidad de la organización.
Capacidad organizacional y técnica para aislar sistemas comprometidos, limitar el movimiento lateral del atacante y evitar la expansión del impacto del incidente hacia otros sistemas o servicios críticos.
Sistema sancionatorio establecido en la Ley 21.663, que contempla multas de hasta 40.000 UTM, considerando la gravedad de la infracción, reincidencia y condición de OIV, incluso sin que exista un incidente materializado.
Principio central de la Ley 21.663 que establece que el cumplimiento en ciberseguridad es una responsabilidad directiva, no exclusivamente técnica.
La falta de gobernanza, supervisión o medidas preventivas puede constituir infracción sancionable.
Ley N° 21.663 – Biblioteca del Congreso Nacional
https://www.bcn.cl/leychile
Diario Oficial – Instrucciones Generales ANCI (2025)
https://www.diariooficial.interior.gob.cl
CSIRT Nacional
https://www.csirt.gob.cl
Resolución exenta número 87, de 2025 de Agencia Nacional de Ciberseguridad, que aprueba nómina de operadores de importancia vital correspondiente al primer proceso de calificación
Resolución N° 76 exenta, de 2025 de Agencia Nacional de Ciberseguridad, que modifica resolución exenta N° 24, de 2025, de esta agencia, que inicia primer procedimiento de calificación de operadores de importancia vital a que se refiere la ley N° 21.663 - Marco de ciberseguridad y aprueba su calendarización.
Resolución N° 50 exenta, de 2025 de Agencia Nacional de Ciberseguridad, que aprueba nómina preliminar de calificación de Operadores de Importancia Vital correspondiente al primer proceso de calificación y da inicio a la consulta pública.
Resolución N° 28 exenta, de 2025 de Agencia Nacional de Ciberseguridad, que implementa acuerdo del Comité Interministerial sobre Ciberseguridad, que aprueba Plan de Acción de la Política Nacional de Ciberseguridad 2023-2029.
Resolución Nº 24, de 2025 de Agencia Nacional de Ciberseguridad, que da inicio al primer procedimiento de calificación de Operadores de Importancia Vital.
Resolución N° 7, de 2025 de Agencia Nacional de Ciberseguridad: Aprueba taxonomía de incidentes de ciberseguridad.
Resolución N° 2, de 2025 de Agencia Nacional de Ciberseguridad: Autoriza la publicidad de alertas tempranas, avisos e información sobre riesgos e incidentes de ciberseguridad.
Decretos orgánicos Ley Marco de Ciberseguridad
Decreto N°483, de 2024, del Ministerio del Interior y Seguridad Pública: Aprueba Reglamento que determina la estructura interna de la Agencia Nacional de Ciberseguridad.
Decreto N° 479, de 2024, del Ministerio del Interior y Seguridad Pública: Nombra a Daniel Álvarez Valenzuela como Director Nacional de la Agencia Nacional de Ciberseguridad.
DFL N° 1-21.663, del Ministerio del Interior y Seguridad Pública: Fija planta del personal de directivos de la Agencia Nacional de Ciberseguridad y regula otras materias a que se refiere el Artículo primero de la Ley Nº 21.663.
Reglamentos Ley Marco de Ciberseguridad
Decreto N° 293, de 2024, del Ministerio del Interior: Aprueba Reglamento para el funcionamiento de la Red de Conectividad Segura del Estado y las obligaciones especiales de los organismos de la administración del Estado.
Decreto N° 285, de 2024, del Ministerio del Interior y Seguridad Pública: Aprueba Reglamento del Procedimiento de Calificación de los Operadores de Importancia Vital de la ley N° 21.663.
Decreto N° 295, de 2024, del Ministerio del Interior y Seguridad Pública: Aprueba reglamento de reporte de incidentes de ciberseguridad de la ley N° 21.633.
Decreto N° 275, de 2024, del Ministerio del Interior y Seguridad Pública: Aprueba reglamento sobre funcionamiento del Comité Interministerial sobre ciberseguridad.
Decreto N° 276, de 2024, del Ministerio del Interior y Seguridad Pública: Aprueba reglamento que establece normas para el funcionamiento del Consejo Multisectorial sobre ciberseguridad.
Otros Decretos
Decreto N°164, de 2023, del Ministerio del Interior y Seguridad Pública: Aprueba Política Nacional de Ciberseguridad 2023-2028.
Decreto N° 7, de 2023, del Ministerio Secretaría General de la Presidencia: Establece Norma Técnica de Seguridad de la Información y Ciberseguridad conforme a la ley N°21.180.
Decreto N°273 de 2022: Establece obligación de reportar incidentes de ciberseguridad.
Decreto N°4 de 2020: Regula la forma en que los procedimientos administrativos deberán expresarse a través de medios electrónicos.
Decreto N°83 de 2017: Convenio sobre la ciberdelincuencia.
Decreto Supremo N°1, de 2015: Aprueba norma técnica sobre sistemas y sitios web de los Órganos de la Administración del Estado.
Decreto Supremo N°14, de 2014: Modifica decreto n°181, de 2002, que aprueba reglamento de la ley 19.799 sobre documentos electrónicos, firma electrónica y la certificación de dicha firma, y deroga los decretos que indica.
Decreto Supremo N°93, de 2006: Aprueba norma técnica para la adopción de medidas destinadas a minimizar los efectos perjudiciales de los mensajes electrónicos masivos no solicitados, recibidos en las casillas electrónicas de los órganos de la administración del Estado y de sus funcionarios.
Decretos Supremo N°83, de 2005: Aprueba norma técnica para los órganos de la administración del estado, sobre seguridad y confidencialidad de los documentos electrónicos.
DEROGADO Decreto Supremo N°1299, de 2005: Establece nuevas normas que regulan la Red de Conectividad del Estado que administra el Ministerio del Interior y fija los procedimientos, requisitos y estándares tecnológicos para la incorporación a dicha red de instituciones públicas.
DEROGADO Decreto Supremo N°5996, de 1999: Crea Red Interna (INTRANET) del Estado y entrega su implementación, puesta en marcha, administración, coordinación y supervisión al Ministerio del Interior y Seguridad Pública.