Ciberseguridad y protección de datos: Ejes centrales para garantizar autonomía y confianza en el entorno digital nacional, por Antonia Nudman, Asociada Senior de az Tech
Por Antonia Nudman, Asociada Senior de az Tech.| Fotografía Créditos: az Tech

Ciberseguridad y protección de datos: Ejes centrales para garantizar autonomía y confianza en el entorno digital nacional, por Antonia Nudman, Asociada Senior de az Tech

En la actualidad, prácticamente todas las actividades humanas dependen de sistemas digitales. Por eso, contar con una infraestructura segura, con normas claras para proteger los datos personales y garantizar la continuidad de los servicios esenciales no es solo una necesidad operativa: es un pilar para la confianza pública, la resiliencia institucional y la autonomía tecnológica de un país.

Mes de la Ciberseguridad: Prevenir ya no basta, por Jacqueline Pino, Gerente de ciberseguridad y resiliencia de Cybertrust Latam
La verdadera madurez digital está en la capacidad de resistir, recuperarse y seguir operando frente a cualquier contingencia.

En este contexto, Chile ha dado un paso significativo con dos reformas clave: la Ley Marco de Ciberseguridad (Ley N° 21.663) y la Ley de Protección de Datos Personales (Ley N° 21.719).

Más que imponer exigencias a “servicios críticos” de forma genérica, la Ley Marco de Ciberseguridad adopta un enfoque estructural, identificando sectores esenciales y críticos a partir de los prestadores de servicios esenciales (PSE) y los operadores de importancia vital (OIV). Esta clasificación obliga a pensar en términos de ecosistemas estratégicos que sostienen la vida diaria y el funcionamiento del país. Sin embargo, persisten zonas grises en la definición de ciertos sectores, como los prestadores de servicios digitales, que requieren de forma urgente una interpretación adaptada a la realidad nacional, lo que no necesariamente implica que será idéntica a la normativa europea.

Claves para evitar fraudes y gastos duplicados, por Damelis Blanco, Chief Revenue Officer de Rindegastos
Sin duda alguna, utilizar herramientas tecnológicas para mejorar estos procesos que manualmente son pocos eficientes y engorrosos no solo es de gran ayuda, sino más bien es casi la única forma de detectar los gastos duplicados

Las exigencias para PSE y OIV deberán evaluarse en conjunto con las obligaciones de seguridad de la información y protección de sistemas que establece la nueva Ley de Protección de Datos Personales. Esta última, aplicable a todas las instituciones públicas y privadas, independientemente de si son PSE u OIV, evidencia que la protección de la información es una necesidad transversal a nivel social, y que exige mínimos comunes de seguridad para todo tipo de organizaciones.

La aplicación de ambas leyes exige una coordinación efectiva y sostenida entre los equipos legales, de TI, de ciberseguridad y de cumplimiento. No basta con que cada área actúe por separado. Se requiere un trabajo conjunto que promueva el intercambio ágil de información, la alineación de criterios y el establecimiento de una gobernanza integral capaz de anticipar riesgos, prevenir incidentes y activar respuestas rápidas y coordinadas cuando estos ocurran. Aunque los reportes a las autoridades sean de naturaleza distinta y deban realizarse por separado y en plazos diferentes, la comunicación temprana y constante entre los equipos es clave. Luego, cada uno asume el liderazgo que le corresponde en su ámbito.

Ciberseguridad:¿Por qué modernizar la gestión de accesos no puede esperar?, Por Mateo Díaz, Gerente de Ventas de BeyondTrust para Latam
Este reto se acentúa cuando la mayor vulnerabilidad no siempre proviene de ataques externos visibles, sino de la falta de control sobre quienes tienen acceso privilegiado a la información más crítica

Estas normativas deben entenderse como complementarias. La ciberseguridad busca prevenir intrusiones y proteger los sistemas que sostienen la operación de las organizaciones, mientras que la protección de datos se orienta a garantizar que la información de las personas naturales sea tratada de manera legítima. Frente a incidentes como filtraciones o accesos indebidos, la respuesta debe ser integral, combinando medidas técnicas y acciones jurídicas.

Implementarlas requiere el esfuerzo coordinado del Estado, las empresas, la academia y la sociedad civil: formar profesionales, capacitar funcionarios, alfabetizar digitalmente y fomentar una cultura de cumplimiento. Sin datos protegidos y sistemas confiables, la economía digital no puede crecer. Sin ciberseguridad efectiva, los servicios esenciales seguirán expuestos a paralizaciones, extorsiones o manipulación.

Gobernanza de datos: Requisito esencial en la aplicación de la nueva Ley de Protección de Datos, por José Lagos, Docente UEjecutivos de la Universidad de Chile
Las empresas deben entender que la gobernanza de datos no es un requisito accesorio, sino la pieza que convierte un modelo de infracciones en una práctica real de responsabilidad y transparencia.

Columnas al director

El contenido vertido en esta columna de opinión es de exclusiva responsabilidad de su autor y no refleja necesariamente la posición de Tabulado y su equipo editorial