{"id":2720,"date":"2025-10-12T22:27:07","date_gmt":"2025-10-13T01:27:07","guid":{"rendered":"https:\/\/confiden360.com\/blog\/?p=2720"},"modified":"2025-10-12T22:33:05","modified_gmt":"2025-10-13T01:33:05","slug":"gestion-riesgos-activos-ley-ciberseguridad-chile","status":"publish","type":"post","link":"https:\/\/confiden360.com\/blog\/ley-ciberseguridad\/gestion-riesgos-activos-ley-ciberseguridad-chile\/","title":{"rendered":"Clasificaci\u00f3n de activos y gesti\u00f3n de riesgos: el coraz\u00f3n del cumplimiento en la Ley Marco de Ciberseguridad"},"content":{"rendered":"<article>La <strong>Ley Marco de Ciberseguridad<\/strong> (<em>Ley N\u00b0 21.663<\/em>) establece que toda organizaci\u00f3n debe contar con una <strong>gesti\u00f3n de riesgos de ciberseguridad formal, documentada y actualizada<\/strong>.<br \/>\nEste proceso parte por la <strong>identificaci\u00f3n y clasificaci\u00f3n de los activos de informaci\u00f3n<\/strong>, el punto de partida de cualquier sistema de seguridad eficaz.<\/p>\n<p>En este art\u00edculo te explicamos c\u00f3mo aplicar este requisito seg\u00fan la norma <strong>ISO 27005<\/strong> y c\u00f3mo implementarlo f\u00e1cilmente con el <a href=\"https:\/\/confiden360.com\/blog\/iso27001\">Plan ISO 27001 \u00c1gil<\/a> de <a href=\"https:\/\/confiden.cl\">Confiden.cl<\/a>.<\/p>\n<h2>\ud83c\udfdb\ufe0f Qu\u00e9 exige la Ley Marco sobre gesti\u00f3n de riesgos<\/h2>\n<p>La ley obliga a las empresas \u2014especialmente aquellas consideradas <strong>operadores de servicios esenciales<\/strong> o sus proveedores\u2014 a:<\/p>\n<ul>\n<li>Identificar sus activos cr\u00edticos de informaci\u00f3n.<\/li>\n<li>Evaluar amenazas y vulnerabilidades que los afectan.<\/li>\n<li>Estimar el impacto potencial de incidentes.<\/li>\n<li>Aplicar medidas de protecci\u00f3n proporcionales al riesgo.<\/li>\n<li>Revisar y actualizar peri\u00f3dicamente la matriz de riesgos.<\/li>\n<\/ul>\n<blockquote><p>\ud83d\udcd8 La gesti\u00f3n de riesgos es el eje central del cumplimiento: sin identificar lo que se debe proteger, no es posible demostrar control ante la ANCI.<\/p><\/blockquote>\n<h2>\ud83e\udde9 Paso 1: Identificar y clasificar tus activos<\/h2>\n<p>Un <strong>activo de informaci\u00f3n<\/strong> es cualquier recurso que tiene valor para tu empresa: datos, sistemas, software, equipos, procesos o personas.<br \/>\nPara cumplir con la Ley Marco, deben clasificarse seg\u00fan su <strong>importancia y sensibilidad<\/strong>.<\/p>\n<p>La clasificaci\u00f3n b\u00e1sica incluye:<\/p>\n<table>\n<thead>\n<tr>\n<th>Tipo de activo<\/th>\n<th>Ejemplos<\/th>\n<th>Etiqueta<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Cr\u00edtico<\/strong><\/td>\n<td>Sistemas de producci\u00f3n, bases de datos de clientes, credenciales.<\/td>\n<td>\ud83d\udd34 Alta confidencialidad \/ Alta disponibilidad<\/td>\n<\/tr>\n<tr>\n<td><strong>Importante<\/strong><\/td>\n<td>Informes financieros, datos internos, servidores secundarios.<\/td>\n<td>\ud83d\udfe0 Confidencial \/ Media disponibilidad<\/td>\n<\/tr>\n<tr>\n<td><strong>General<\/strong><\/td>\n<td>Documentos p\u00fablicos, materiales de capacitaci\u00f3n, manuales.<\/td>\n<td>\ud83d\udfe2 P\u00fablico \/ Baja confidencialidad<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>\ud83d\udca1 Consejo Confiden: asigna un \u201cdue\u00f1o de activo\u201d responsable de su protecci\u00f3n y seguimiento, tal como indica la <a href=\"https:\/\/confiden360.com\/blog\/iso27001\">ISO 27001<\/a>.<\/p>\n<h2>\ud83e\udde0 Paso 2: Analizar y evaluar riesgos (ISO 27005)<\/h2>\n<p>Una vez clasificados los activos, el siguiente paso es identificar amenazas, vulnerabilidades y el impacto potencial.<br \/>\nSeg\u00fan la <strong>ISO 27005<\/strong>, este an\u00e1lisis debe considerar:<\/p>\n<ul>\n<li>\ud83d\udca5 <strong>Riesgos t\u00e9cnicos:<\/strong> fallas de seguridad, ataques, malware, accesos indebidos.<\/li>\n<li>\ud83d\udc65 <strong>Riesgos humanos:<\/strong> errores, negligencias o ingenier\u00eda social.<\/li>\n<li>\ud83c\udf0e <strong>Riesgos externos:<\/strong> interrupciones de proveedores, eventos naturales, sabotaje.<\/li>\n<\/ul>\n<p>El objetivo es calcular el <strong>nivel de riesgo<\/strong> (probabilidad \u00d7 impacto) y priorizar acciones de mitigaci\u00f3n.<\/p>\n<p>\ud83d\udc49 Si ya cuentas con un SGSI, puedes integrar esta matriz en tu sistema ISO 27001 y generar evidencias autom\u00e1ticas ante auditor\u00edas de la <a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/auditoria-ciberseguridad-anci-chile\">ANCI<\/a>.<\/p>\n<h2>\ud83d\udcca Paso 3: Definir el tratamiento del riesgo<\/h2>\n<p>La <strong>Declaraci\u00f3n de Aplicabilidad (SoA)<\/strong> de la ISO 27001 exige definir c\u00f3mo se tratar\u00e1 cada riesgo:<\/p>\n<ul>\n<li>\u2705 <strong>Mitigar:<\/strong> implementar controles para reducirlo (ej. firewall, MFA, capacitaci\u00f3n).<\/li>\n<li>\ud83d\udeab <strong>Evitar:<\/strong> eliminar la causa (ej. descontinuar un servicio vulnerable).<\/li>\n<li>\ud83d\udce4 <strong>Transferir:<\/strong> contratar seguros o proveedores especializados.<\/li>\n<li>\u2696\ufe0f <strong>Aceptar:<\/strong> asumir el riesgo residual con aprobaci\u00f3n del comit\u00e9.<\/li>\n<\/ul>\n<p>\ud83d\udca1 Consejo Confiden: mant\u00e9n una <strong>matriz de riesgos<\/strong> actualizada con las fechas de revisi\u00f3n y los responsables de cada control.<\/p>\n<h2>\ud83d\udcd8 Paso 4: Integrar la gesti\u00f3n de riesgos al SGSI<\/h2>\n<p>La Ley Marco y la ISO 27001 exigen que la gesti\u00f3n de riesgos sea un proceso continuo.<br \/>\nPor eso, debe integrarse en tu <a href=\"https:\/\/confiden360.com\/blog\/iso27001\">Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n<\/a> junto con:<\/p>\n<ul>\n<li>\ud83d\udcc5 Revisiones peri\u00f3dicas del <a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/reporte-anual-ciberseguridad-anci\">Reporte de Ciberseguridad anual<\/a>.<\/li>\n<li>\ud83d\udccb Reuniones del <a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/comite-ciberseguridad-gobernanza-ley-marco\">Comit\u00e9 de Ciberseguridad<\/a>.<\/li>\n<li>\ud83d\udea8 Actualizaci\u00f3n del <a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/plan-respuesta-incidentes-ciberseguridad\">Plan de Respuesta ante Incidentes<\/a>.<\/li>\n<\/ul>\n<p>\ud83d\udc49 En <a href=\"https:\/\/confiden.cl\">Confiden.cl<\/a> realizamos el <a href=\"https:\/\/confiden360.com\/blog\/diagnostico-cumplimiento-ley-ciberseguridad\">Diagn\u00f3stico de Cumplimiento Ley de Ciberseguridad<\/a> que incluye la creaci\u00f3n de una matriz de riesgos validada por nuestros consultores certificados en ISO 27001 e ISO 27005.<\/p>\n<h2>\ud83e\udde9 Beneficios de una gesti\u00f3n de riesgos efectiva<\/h2>\n<ul>\n<li>\ud83d\udcc8 Cumples con la Ley Marco y reduces exposici\u00f3n ante sanciones.<\/li>\n<li>\ud83d\udd12 Priorizas los activos m\u00e1s cr\u00edticos para tu negocio.<\/li>\n<li>\ud83e\udde0 Tomas decisiones basadas en evidencia, no en percepciones.<\/li>\n<li>\ud83d\udcbc Aumentas la confianza de clientes, auditores y socios estrat\u00e9gicos.<\/li>\n<li>\u2699\ufe0f Integras la seguridad en tu cultura organizacional.<\/li>\n<\/ul>\n<h2>\ud83c\udfc1 Conclusi\u00f3n<\/h2>\n<p>La clasificaci\u00f3n de activos y la gesti\u00f3n de riesgos son el <strong>n\u00facleo de la Ley Marco de Ciberseguridad<\/strong>.<br \/>\nSin una matriz actualizada, ninguna organizaci\u00f3n puede demostrar cumplimiento ni gestionar su seguridad de forma efectiva.<\/p>\n<p>\ud83d\udc49 Comienza hoy con un <a href=\"https:\/\/confiden360.com\/blog\/diagnostico-cumplimiento-ley-ciberseguridad\">Diagn\u00f3stico Gratuito de Cumplimiento<\/a> o implementa tu <a href=\"https:\/\/confiden360.com\/blog\/iso27001\">Plan ISO 27001 \u00c1gil<\/a> con la asesor\u00eda de <a href=\"https:\/\/confiden.cl\">Confiden<\/a>.<\/p>\n<h3>\ud83d\udcd7 Descubre m\u00e1s:<\/h3>\n<ul>\n<li><a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/reporte-anual-ciberseguridad-anci\">C\u00f3mo elaborar el Reporte de Ciberseguridad anual<\/a><\/li>\n<li><a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/multas-sanciones-ley-ciberseguridad-chile\">Multas y sanciones de la Ley Marco<\/a><\/li>\n<li><a href=\"https:\/\/confiden360.com\/blog\/la-ciberseguridad-como-requisito\/\">Descarga el eBook \u201cLa Ciberseguridad como Requisito\u201d<\/a><\/li>\n<\/ul>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>La Ley Marco de Ciberseguridad (Ley N\u00b0 21.663) establece que toda organizaci\u00f3n debe contar con una gesti\u00f3n de riesgos de ciberseguridad formal, documentada y actualizada. Este proceso parte por la identificaci\u00f3n y clasificaci\u00f3n de los activos de informaci\u00f3n, el punto de partida de cualquier sistema de seguridad eficaz. En este art\u00edculo te explicamos c\u00f3mo aplicar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"site-container-style":"default","site-container-layout":"default","site-sidebar-layout":"default","disable-article-header":"default","disable-site-header":"default","disable-site-footer":"default","disable-content-area-spacing":"default","footnotes":""},"categories":[53],"tags":[118,116,50,117,51],"class_list":["post-2720","post","type-post","status-publish","format-standard","hentry","category-ley-ciberseguridad","tag-clasificacion-de-activos","tag-gestion-de-riesgos-ciberseguridad-chile","tag-iso-27001","tag-iso-27005","tag-ley-marco-ciberseguridad"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts\/2720","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/comments?post=2720"}],"version-history":[{"count":3,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts\/2720\/revisions"}],"predecessor-version":[{"id":2723,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts\/2720\/revisions\/2723"}],"wp:attachment":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/media?parent=2720"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/categories?post=2720"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/tags?post=2720"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}