{"id":2852,"date":"2025-10-23T12:38:44","date_gmt":"2025-10-23T15:38:44","guid":{"rendered":"https:\/\/confiden360.com\/blog\/?p=2852"},"modified":"2025-10-23T12:41:46","modified_gmt":"2025-10-23T15:41:46","slug":"controles-cis-seguridad-informatica-chile","status":"publish","type":"post","link":"https:\/\/confiden360.com\/blog\/ley-ciberseguridad\/controles-cis-seguridad-informatica-chile\/","title":{"rendered":"Qu\u00e9 son los Controles CIS y c\u00f3mo ayudan al cumplimiento de la Ley Marco de Ciberseguridad"},"content":{"rendered":"<article>En el mundo de la ciberseguridad, los <strong>Controles CIS<\/strong> \u2014tambi\u00e9n conocidos como <em>CIS Critical Security Controls<\/em>\u2014 se han consolidado como una de las gu\u00edas m\u00e1s pr\u00e1cticas y reconocidas internacionalmente para proteger los sistemas, redes y datos de una organizaci\u00f3n. En Chile, su adopci\u00f3n es cada vez m\u00e1s com\u00fan, especialmente entre empresas que buscan <strong>cumplir con la Ley Marco de Ciberseguridad (Ley N\u00b0 21.663)<\/strong> y fortalecer sus defensas frente a ciberataques.En este art\u00edculo, te explicamos en detalle qu\u00e9 son los Controles CIS, c\u00f3mo se estructuran, su relaci\u00f3n con la <a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/ley-marco-ciberseguridad-chile\">Ley Marco de Ciberseguridad<\/a> y las normas ISO 27001, y c\u00f3mo puedes implementarlos de forma eficiente con el acompa\u00f1amiento de <a href=\"https:\/\/confiden.cl\">Confiden.cl<\/a>.<\/p>\n<h2>\ud83d\udd0d \u00bfQu\u00e9 son los Controles CIS?<\/h2>\n<p>Los <strong>Controles CIS<\/strong> son un conjunto de <b>18 pr\u00e1cticas prioritarias<\/b> creadas por el <a href=\"https:\/\/www.cisecurity.org\/controls\" target=\"_blank\" rel=\"noopener\">Center for Internet Security (CIS)<\/a>, una organizaci\u00f3n sin fines de lucro reconocida a nivel global. Su prop\u00f3sito es <strong>establecer un marco t\u00e9cnico de seguridad estandarizado y accionable<\/strong> que ayude a las organizaciones a protegerse de las amenazas m\u00e1s frecuentes en el entorno digital.<\/p>\n<p>A diferencia de otros marcos como ISO 27001 o NIST CSF \u2014que son m\u00e1s estrat\u00e9gicos o normativos\u2014, los Controles CIS se centran en la <strong>implementaci\u00f3n t\u00e9cnica inmediata<\/strong> de medidas que reducen el riesgo real de ciberataques.<\/p>\n<h2>\ud83e\udde9 Estructura de los Controles CIS v8<\/h2>\n<p>La versi\u00f3n actual, <b>CIS Controls v8<\/b>, se compone de 18 dominios principales, agrupados en tres niveles de madurez:<\/p>\n<ul>\n<li><b>IG1 \u2013 Basic:<\/b> Controles esenciales para peque\u00f1as organizaciones o etapas iniciales de madurez.<\/li>\n<li><b>IG2 \u2013 Foundational:<\/b> Controles intermedios, aplicables a empresas con procesos formales de TI.<\/li>\n<li><b>IG3 \u2013 Organizational:<\/b> Controles avanzados para entornos de misi\u00f3n cr\u00edtica o alto riesgo.<\/li>\n<\/ul>\n<p>Los 18 controles son:<\/p>\n<ol>\n<li>Inventario y control de activos (hardware y software)<\/li>\n<li>Gesti\u00f3n continua de vulnerabilidades<\/li>\n<li>Protecci\u00f3n de datos<\/li>\n<li>Gesti\u00f3n de configuraci\u00f3n segura<\/li>\n<li>Gesti\u00f3n de acceso y privilegios<\/li>\n<li>Protecci\u00f3n contra malware<\/li>\n<li>Gesti\u00f3n de correos electr\u00f3nicos y navegadores<\/li>\n<li>Protecci\u00f3n de redes<\/li>\n<li>Monitoreo y registro de auditor\u00eda<\/li>\n<li>Evaluaci\u00f3n y respuesta ante incidentes<\/li>\n<li>Pruebas de seguridad y pentesting<\/li>\n<li>Concientizaci\u00f3n y capacitaci\u00f3n en ciberseguridad<\/li>\n<li>Seguridad de proveedores y servicios externos<\/li>\n<li>Gesti\u00f3n de ingenier\u00eda segura (DevSecOps)<\/li>\n<li>Protecci\u00f3n en la nube<\/li>\n<li>Gesti\u00f3n de identidad y autenticaci\u00f3n multifactor<\/li>\n<li>Gesti\u00f3n de vulnerabilidades de software<\/li>\n<li>Planificaci\u00f3n y respuesta ante incidentes (IRP)<\/li>\n<\/ol>\n<h2>\u2696\ufe0f Relaci\u00f3n con la Ley Marco de Ciberseguridad<\/h2>\n<p>La <strong>Ley N\u00b0 21.663<\/strong> establece que los <b>operadores de servicios esenciales<\/b> y sus <b>proveedores cr\u00edticos<\/b> deber\u00e1n implementar pol\u00edticas, controles y mecanismos de ciberseguridad proporcionales al riesgo.<br \/>\nAqu\u00ed es donde los <b>Controles CIS<\/b> se convierten en una <b>gu\u00eda pr\u00e1ctica de cumplimiento t\u00e9cnico<\/b>.<\/p>\n<p>Por ejemplo:<\/p>\n<ul>\n<li>El <b>Control 2 (Gesti\u00f3n de vulnerabilidades)<\/b> ayuda a cumplir con la obligaci\u00f3n de <em>monitoreo y mitigaci\u00f3n de amenazas<\/em> exigida por la ANCI.<\/li>\n<li>El <b>Control 4 (Gesti\u00f3n de configuraci\u00f3n segura)<\/b> contribuye a demostrar evidencias t\u00e9cnicas de cumplimiento, como exige la <a href=\"https:\/\/confiden360.com\/blog\/blog\/ley-ciberseguridad\/reportes-anci\">fiscalizaci\u00f3n de la ANCI<\/a>.<\/li>\n<li>El <b>Control 12 (Capacitaci\u00f3n en ciberseguridad)<\/b> respalda el componente humano que la Ley Marco requiere en su <em>Plan de Ciberseguridad Institucional<\/em>.<\/li>\n<\/ul>\n<p>En conjunto, aplicar los CIS Controls permite a las organizaciones chilenas <strong>alinear su operaci\u00f3n con la Ley Marco y con los est\u00e1ndares internacionales (ISO 27001, NIST, ENS, etc.)<\/strong>.<\/p>\n<h2>\ud83d\udee0\ufe0f C\u00f3mo implementar los Controles CIS en tu empresa<\/h2>\n<p>La implementaci\u00f3n debe adaptarse a la madurez, tama\u00f1o y criticidad de cada organizaci\u00f3n. En <a href=\"https:\/\/confiden.cl\">Confiden.cl<\/a> aplicamos un enfoque pr\u00e1ctico de <b>ciberseguridad progresiva<\/b> que integra CIS Controls con la gesti\u00f3n ISO 27001:<\/p>\n<ol>\n<li><b>Diagn\u00f3stico inicial:<\/b> evaluaci\u00f3n de cumplimiento CIS e identificaci\u00f3n de brechas.<\/li>\n<li><b>Priorizaci\u00f3n de controles:<\/b> se ordenan los controles seg\u00fan impacto, facilidad y costo.<\/li>\n<li><b>Implementaci\u00f3n \u00e1gil:<\/b> despliegue de pol\u00edticas, configuraciones y medidas t\u00e9cnicas.<\/li>\n<li><b>Medici\u00f3n continua:<\/b> indicadores (KPIs) de eficacia y madurez de seguridad.<\/li>\n<li><b>Auditor\u00eda y mejora:<\/b> validaci\u00f3n del cumplimiento y actualizaci\u00f3n peri\u00f3dica.<\/li>\n<\/ol>\n<h2>\ud83d\udca1 Ejemplo pr\u00e1ctico<\/h2>\n<p>Una empresa del sector energ\u00e9tico \u2014clasificada como servicio esencial por la Ley Marco\u2014 podr\u00eda aplicar los Controles CIS de la siguiente forma:<\/p>\n<ul>\n<li>\ud83d\udccb Control 1: mantener un inventario actualizado de servidores y dispositivos OT.<\/li>\n<li>\ud83e\udde0 Control 12: capacitar a su personal mediante el curso gratuito de phishing b\u00e1sico de Confiden.<\/li>\n<li>\ud83d\udd10 Control 16: activar MFA en los sistemas SCADA y cuentas administrativas.<\/li>\n<li>\ud83d\udee1\ufe0f Control 18: documentar el plan de respuesta ante incidentes y reportar a la ANCI.<\/li>\n<\/ul>\n<h2>\ud83d\udcc8 Beneficios de adoptar los Controles CIS<\/h2>\n<ul>\n<li>\u2705 Refuerzan la seguridad t\u00e9cnica y la trazabilidad de evidencias.<\/li>\n<li>\u2705 Alinean la organizaci\u00f3n con la Ley Marco y normas internacionales.<\/li>\n<li>\u2705 Reducen costos de auditor\u00edas y brechas de cumplimiento.<\/li>\n<li>\u2705 Mejoran la confianza de clientes, proveedores y reguladores.<\/li>\n<\/ul>\n<h2>\ud83d\ude80 Conclusi\u00f3n<\/h2>\n<p>Los <strong>Controles CIS<\/strong> son mucho m\u00e1s que una lista de buenas pr\u00e1cticas: son una <b>hoja de ruta t\u00e9cnica para cumplir la Ley Marco de Ciberseguridad y proteger tu negocio<\/b> de amenazas reales.<\/p>\n<p>En <a href=\"https:\/\/confiden.cl\">Confiden.cl<\/a> te ayudamos a diagnosticar, priorizar e implementar los controles necesarios para fortalecer tu sistema de seguridad y lograr el cumplimiento normativo.<\/p>\n<p>\ud83d\udce5 Descarga tambi\u00e9n nuestro eBook gratuito: <a href=\"https:\/\/confiden360.com\/blog\/la-ciberseguridad-como-requisito\/\">\u201cLa Ciberseguridad como Requisito\u201d<\/a>, donde explicamos c\u00f3mo los est\u00e1ndares t\u00e9cnicos como ISO 27001 y CIS est\u00e1n transformando la relaci\u00f3n entre proveedores, licitaciones y cumplimiento legal en Chile.<\/p>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>En el mundo de la ciberseguridad, los Controles CIS \u2014tambi\u00e9n conocidos como CIS Critical Security Controls\u2014 se han consolidado como una de las gu\u00edas m\u00e1s pr\u00e1cticas y reconocidas internacionalmente para proteger los sistemas, redes y datos de una organizaci\u00f3n. En Chile, su adopci\u00f3n es cada vez m\u00e1s com\u00fan, especialmente entre empresas que buscan cumplir con [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"site-container-style":"default","site-container-layout":"default","site-sidebar-layout":"default","disable-article-header":"default","disable-site-header":"default","disable-site-footer":"default","disable-content-area-spacing":"default","footnotes":""},"categories":[53],"tags":[],"class_list":["post-2852","post","type-post","status-publish","format-standard","hentry","category-ley-ciberseguridad"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts\/2852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/comments?post=2852"}],"version-history":[{"count":4,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts\/2852\/revisions"}],"predecessor-version":[{"id":2856,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/posts\/2852\/revisions\/2856"}],"wp:attachment":[{"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/media?parent=2852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/categories?post=2852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/confiden360.com\/blog\/wp-json\/wp\/v2\/tags?post=2852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}