{"id":7920,"date":"2026-03-31T15:57:44","date_gmt":"2026-03-31T18:57:44","guid":{"rendered":"https:\/\/www.insside.net\/cl\/?p=7920"},"modified":"2026-03-31T15:57:45","modified_gmt":"2026-03-31T18:57:45","slug":"como-cumplir-ley-marco-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/","title":{"rendered":"C\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile: gu\u00eda pr\u00e1ctica paso a paso"},"content":{"rendered":"\n<p>La <a href=\"https:\/\/www.insside.net\/cl\/ley-marco\/\" rel=\"noreferrer noopener\" target=\"_blank\">Ley Marco<\/a> ya est\u00e1 vigente y su r\u00e9gimen sancionatorio opera desde marzo de 2025. Para los equipos responsables de ciberseguridad,&nbsp;compliance&nbsp;y direcci\u00f3n tecnol\u00f3gica, la pregunta ya no es si hay que cumplir, sino c\u00f3mo hacerlo de manera eficiente y demostrable. Esta gu\u00eda detalla los requisitos concretos y el orden l\u00f3gico para abordarlos.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 1: Determinar el alcance y tu categor\u00eda de obligado<\/strong>&nbsp;<\/h2>\n\n\n\n<p>Antes de cualquier acci\u00f3n t\u00e9cnica, es fundamental definir en qu\u00e9 categor\u00eda cae tu organizaci\u00f3n seg\u00fan la Ley 21.663. \u00bfEres prestador de servicio esencial? \u00bfLa ANCI te ha calificado o podr\u00eda calificarte como Operador de Importancia Vital? La respuesta condiciona el nivel de exigencia aplicable y los plazos de implementaci\u00f3n. Si las categor\u00edas y sus implicancias no te resultan claras, en el primer art\u00edculo de este&nbsp;newsletter&nbsp;las describimos en detalle.&nbsp;<\/p>\n\n\n\n<p>Si a\u00fan no tienes claridad sobre tu alcance, el primer entregable debe ser un mapa de servicios cr\u00edticos cruzado con la taxonom\u00eda sectorial de la ANCI.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 2: Designar el responsable de ciberseguridad y estructurar la gobernanza<\/strong>&nbsp;<\/h2>\n\n\n\n<p>La ley exige nombrar un delegado de ciberseguridad con responsabilidades formales. Este rol debe contar con respaldo del directorio y capacidad para tomar decisiones o escalarlas \u00e1gilmente. Junto a ello, se recomienda constituir un comit\u00e9 de ciberseguridad y formalizar una matriz RACI que asigne responsabilidades claras entre \u00e1reas de IT, legal, operaciones y alta direcci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>La gobernanza documentada es fundamental: en una fiscalizaci\u00f3n, la ANCI verificar\u00e1 no solo lo que se hace sino tambi\u00e9n qui\u00e9n es responsable de cada control y con qu\u00e9 evidencia.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 3: Ejecutar el GAP&nbsp;Analysis<\/strong>&nbsp;<\/h2>\n\n\n\n<p>El an\u00e1lisis de brechas es el diagn\u00f3stico de partida. Consiste en mapear el estado actual de los controles de seguridad de la organizaci\u00f3n frente a los requisitos de la Ley 21.663. El resultado es una priorizaci\u00f3n clara de qu\u00e9 implementar primero seg\u00fan criticidad, tiempo de remediaci\u00f3n y exposici\u00f3n al riesgo.&nbsp;<\/p>\n\n\n\n<p>Un GAP&nbsp;Analysis&nbsp;bien ejecutado evita inversiones redundantes y permite presentar a la direcci\u00f3n un&nbsp;roadmap&nbsp;con impacto real en reducci\u00f3n de riesgo.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 4: Implementar el marco de gesti\u00f3n de riesgos<\/strong>&nbsp;<\/h2>\n\n\n\n<p>La ley requiere operar un programa formal de gesti\u00f3n de riesgos. El est\u00e1ndar de referencia m\u00e1s utilizado en la industria es el NIST&nbsp;Cybersecurity&nbsp;Framework 2.0, que estructura las capacidades de seguridad en seis funciones: Gobernar, Identificar, Proteger, Detectar, Responder y Recuperar.&nbsp;<\/p>\n\n\n\n<p>El programa debe incluir un inventario actualizado de activos cr\u00edticos, una evaluaci\u00f3n de su nivel de criticidad y un registro de riesgos con tratamientos asignados y estados de avance.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 5: Desplegar los controles t\u00e9cnicos base<\/strong>&nbsp;<\/h2>\n\n\n\n<p>La ley fija un m\u00ednimo de controles t\u00e9cnicos que toda organizaci\u00f3n obligada debe tener operativos. Estos incluyen la autenticaci\u00f3n&nbsp;multifactor&nbsp;(MFA) en accesos cr\u00edticos, el&nbsp;hardening&nbsp;de sistemas y servicios expuestos, la gesti\u00f3n sistem\u00e1tica de parches y vulnerabilidades, la pol\u00edtica de&nbsp;backups&nbsp;con verificaci\u00f3n peri\u00f3dica de restauraci\u00f3n, y la retenci\u00f3n de logs con capacidad de an\u00e1lisis forense.&nbsp;<\/p>\n\n\n\n<p>Cada uno de estos controles debe estar documentado, configurado de forma consistente y revisado con periodicidad. La ausencia de evidencias es equivalente, ante una fiscalizaci\u00f3n, a la ausencia del control.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 6: Operar capacidad de detecci\u00f3n y respuesta 24\u00d77<\/strong>&nbsp;<\/h2>\n\n\n\n<p>La ley exige que las organizaciones puedan detectar y responder a incidentes en cualquier momento. Esto implica contar con un SOC (Security&nbsp;Operations&nbsp;Center) o un servicio equivalente de MDR (Managed&nbsp;Detection&nbsp;and Response) que opere de forma continua, con&nbsp;playbooks&nbsp;de respuesta documentados y probados mediante ejercicios de mesa.&nbsp;<\/p>\n\n\n\n<p>Para organizaciones que no tienen la escala para operar un SOC propio, la alternativa es contratar este servicio con un proveedor especializado que cuente con capacidad de generar los reportes exigidos por la ANCI y el CSIRT Nacional.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><\/h2>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 7: Integrar el flujo de reporte de incidentes<\/strong>&nbsp;<\/h2>\n\n\n\n<p>Uno de los cambios m\u00e1s operativos que introduce la ley es la obligaci\u00f3n de reportar incidentes en plazos estrictos al CSIRT Nacional (3 horas para la alerta inicial, 72 horas para el reporte de situaci\u00f3n, 15 d\u00edas para el informe final; los OIV suman un plan correctivo en 7 d\u00edas). La mec\u00e1nica detallada de estos plazos y sus implicancias se desarrollan en el primer art\u00edculo de este&nbsp;newsletter.&nbsp;<\/p>\n\n\n\n<p>Cumplir estos plazos requiere preparaci\u00f3n previa: procedimientos claros de clasificaci\u00f3n de incidentes, responsables de turno identificados, plantillas de reporte listas para completar y acceso al canal oficial de reporte del CSIRT. Ninguna de estas capacidades puede improvisarse en el momento de un incidente real.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 8: Fortalecer la continuidad del negocio<\/strong>&nbsp;<\/h2>\n\n\n\n<p>La ley exige contar con planes de continuidad (BCP) y recuperaci\u00f3n ante desastres (DRP) con tiempos&nbsp;objetivo definidos: RTO (Recovery&nbsp;Time&nbsp;Objective) y RPO (Recovery&nbsp;Point&nbsp;Objective). La organizaci\u00f3n debe someter estos planes a pruebas peri\u00f3dicas y los resultados deben quedar documentados.&nbsp;<\/p>\n\n\n\n<p>Un BCP\/DRP que solo existe en papel \u2014sin pruebas que demuestren que funciona\u2014 no cumple con el esp\u00edritu ni la letra de la norma.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 9: Gestionar la cadena de suministro<\/strong>&nbsp;<\/h2>\n\n\n\n<p>La seguridad de una organizaci\u00f3n depende tambi\u00e9n de sus proveedores. La ley exige realizar&nbsp;due&nbsp;diligence&nbsp;de seguridad sobre los terceros cr\u00edticos e incorporar cl\u00e1usulas contractuales de ciberseguridad que incluyan obligaciones de reporte ante incidentes que puedan afectar a tu organizaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Este punto suele ser subestimado y puede convertirse en un flanco de exposici\u00f3n importante en una fiscalizaci\u00f3n.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 10: Preparar evidencias y tableros de control para la fiscalizaci\u00f3n<\/strong>&nbsp;<\/h2>\n\n\n\n<p>Todo lo anterior debe poder demostrarse. La ANCI tiene facultades de fiscalizaci\u00f3n y puede requerir evidencias de cumplimiento. Eso implica mantener un repositorio documental actualizado, tableros con&nbsp;KPIs&nbsp;de seguridad y registros de las actividades peri\u00f3dicas de revisi\u00f3n, prueba y mejora de controles.&nbsp;<\/p>\n\n\n\n<p>Implementar es la mitad del trabajo. Demostrar que se implement\u00f3 correctamente, con continuidad, es la otra mitad.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfNecesitas acompa\u00f1amiento para ejecutar estos pasos?<\/strong>&nbsp;<\/h2>\n\n\n\n<p>Insside&nbsp;tiene capacidad de ejecuci\u00f3n directa en cada una de las \u00e1reas descritas en esta gu\u00eda: desde el GAP&nbsp;Analysis&nbsp;inicial hasta la operaci\u00f3n de un SOC 24\u00d77 y la preparaci\u00f3n de evidencias para fiscalizaci\u00f3n. En el siguiente art\u00edculo describimos las cinco fases del programa de cumplimiento de&nbsp;Insside, dise\u00f1ado para llevar estas recomendaciones a la pr\u00e1ctica de forma estructurada y medible.&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-layout-1 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.insside.net\/cl\/contacto\/\">\u00a1Cont\u00e1ctenos!<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Ley Marco ya est\u00e1 vigente y su r\u00e9gimen sancionatorio opera desde marzo de 2025. Para los equipos responsables de ciberseguridad,&nbsp;compliance&nbsp;y direcci\u00f3n tecnol\u00f3gica, la pregunta ya no es si hay que cumplir, sino c\u00f3mo hacerlo de manera eficiente y demostrable. Esta gu\u00eda detalla los requisitos concretos y el orden l\u00f3gico para abordarlos.&nbsp; Paso 1: Determinar [&#8230;]\n","protected":false},"author":5,"featured_media":7918,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[66,4,33,44,63,43,67,29,24,42,51,22,64,23],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo cumplir la Ley Marco de Ciberseguridad | Insside<\/title>\n<meta name=\"description\" content=\"Descubre c\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile con una gu\u00eda pr\u00e1ctica paso a paso para avanzar con orden y evidencia.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo cumplir la Ley Marco de Ciberseguridad | Insside\" \/>\n<meta property=\"og:description\" content=\"Descubre c\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile con una gu\u00eda pr\u00e1ctica paso a paso para avanzar con orden y evidencia.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Insside CL\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-31T18:57:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-31T18:57:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.insside.net\/cl\/wp-content\/uploads\/sites\/19\/2026\/03\/Image-2026-03-31-14_44_25.png\" \/>\n\t<meta property=\"og:image:width\" content=\"958\" \/>\n\t<meta property=\"og:image:height\" content=\"1026\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"ploberto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inssidesecurity\" \/>\n<meta name=\"twitter:site\" content=\"@inssidesecurity\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"ploberto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/\"},\"author\":{\"name\":\"ploberto\",\"@id\":\"https:\/\/www.insside.net\/cl\/#\/schema\/person\/388940dc4ba787671c92b3d454a665da\"},\"headline\":\"C\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile: gu\u00eda pr\u00e1ctica paso a paso\",\"datePublished\":\"2026-03-31T18:57:44+00:00\",\"dateModified\":\"2026-03-31T18:57:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/\"},\"wordCount\":1162,\"publisher\":{\"@id\":\"https:\/\/www.insside.net\/cl\/#organization\"},\"keywords\":[\"2025\",\"ciberseguridad\",\"concientizaci\u00f3n\",\"cumplimiento\",\"Cyber Monday\",\"Evoluci\u00f3n\",\"IA\",\"Innovaci\u00f3n\",\"insside\",\"Inteligencia Artificial\",\"ISS\",\"monitoreo\",\"Recomendaciones\",\"SOC\"],\"articleSection\":[\"Insside\"],\"inLanguage\":\"es-AR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/\",\"url\":\"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/\",\"name\":\"C\u00f3mo cumplir la Ley Marco de Ciberseguridad | Insside\",\"isPartOf\":{\"@id\":\"https:\/\/www.insside.net\/cl\/#website\"},\"datePublished\":\"2026-03-31T18:57:44+00:00\",\"dateModified\":\"2026-03-31T18:57:45+00:00\",\"description\":\"Descubre c\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile con una gu\u00eda pr\u00e1ctica paso a paso para avanzar con orden y evidencia.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/www.insside.net\/cl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile: gu\u00eda pr\u00e1ctica paso a paso\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.insside.net\/cl\/#website\",\"url\":\"https:\/\/www.insside.net\/cl\/\",\"name\":\"INSSIDE\",\"description\":\"Servicios de Ciberseguridad 360\u00ba\",\"publisher\":{\"@id\":\"https:\/\/www.insside.net\/cl\/#organization\"},\"alternateName\":\"INSSIDE Ciberseguridad\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.insside.net\/cl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.insside.net\/cl\/#organization\",\"name\":\"INSSIDE\",\"alternateName\":\"INSSIDE Ciberseguridad\",\"url\":\"https:\/\/www.insside.net\/cl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/www.insside.net\/cl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/i0.wp.com\/www.insside.net\/cl\/wp-content\/uploads\/sites\/19\/2023\/08\/logo-completo-08.png?fit=1326%2C1450&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.insside.net\/cl\/wp-content\/uploads\/sites\/19\/2023\/08\/logo-completo-08.png?fit=1326%2C1450&ssl=1\",\"width\":1326,\"height\":1450,\"caption\":\"INSSIDE\"},\"image\":{\"@id\":\"https:\/\/www.insside.net\/cl\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/twitter.com\/inssidesecurity\",\"https:\/\/www.instagram.com\/inssidesecurity\/?hl=es\",\"https:\/\/www.youtube.com\/channel\/UCe5zkZLjWQWRfWOj3G4utdg\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.insside.net\/cl\/#\/schema\/person\/388940dc4ba787671c92b3d454a665da\",\"name\":\"ploberto\",\"url\":\"https:\/\/www.insside.net\/cl\/author\/ploberto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo cumplir la Ley Marco de Ciberseguridad | Insside","description":"Descubre c\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile con una gu\u00eda pr\u00e1ctica paso a paso para avanzar con orden y evidencia.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo cumplir la Ley Marco de Ciberseguridad | Insside","og_description":"Descubre c\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile con una gu\u00eda pr\u00e1ctica paso a paso para avanzar con orden y evidencia.","og_url":"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/","og_site_name":"Insside CL","article_published_time":"2026-03-31T18:57:44+00:00","article_modified_time":"2026-03-31T18:57:45+00:00","og_image":[{"width":958,"height":1026,"url":"https:\/\/www.insside.net\/cl\/wp-content\/uploads\/sites\/19\/2026\/03\/Image-2026-03-31-14_44_25.png","type":"image\/png"}],"author":"ploberto","twitter_card":"summary_large_image","twitter_creator":"@inssidesecurity","twitter_site":"@inssidesecurity","twitter_misc":{"Escrito por":"ploberto","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/"},"author":{"name":"ploberto","@id":"https:\/\/www.insside.net\/cl\/#\/schema\/person\/388940dc4ba787671c92b3d454a665da"},"headline":"C\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile: gu\u00eda pr\u00e1ctica paso a paso","datePublished":"2026-03-31T18:57:44+00:00","dateModified":"2026-03-31T18:57:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/"},"wordCount":1162,"publisher":{"@id":"https:\/\/www.insside.net\/cl\/#organization"},"keywords":["2025","ciberseguridad","concientizaci\u00f3n","cumplimiento","Cyber Monday","Evoluci\u00f3n","IA","Innovaci\u00f3n","insside","Inteligencia Artificial","ISS","monitoreo","Recomendaciones","SOC"],"articleSection":["Insside"],"inLanguage":"es-AR"},{"@type":"WebPage","@id":"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/","url":"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/","name":"C\u00f3mo cumplir la Ley Marco de Ciberseguridad | Insside","isPartOf":{"@id":"https:\/\/www.insside.net\/cl\/#website"},"datePublished":"2026-03-31T18:57:44+00:00","dateModified":"2026-03-31T18:57:45+00:00","description":"Descubre c\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile con una gu\u00eda pr\u00e1ctica paso a paso para avanzar con orden y evidencia.","breadcrumb":{"@id":"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.insside.net\/cl\/como-cumplir-ley-marco-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/www.insside.net\/cl\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile: gu\u00eda pr\u00e1ctica paso a paso"}]},{"@type":"WebSite","@id":"https:\/\/www.insside.net\/cl\/#website","url":"https:\/\/www.insside.net\/cl\/","name":"INSSIDE","description":"Servicios de Ciberseguridad 360\u00ba","publisher":{"@id":"https:\/\/www.insside.net\/cl\/#organization"},"alternateName":"INSSIDE Ciberseguridad","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.insside.net\/cl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/www.insside.net\/cl\/#organization","name":"INSSIDE","alternateName":"INSSIDE Ciberseguridad","url":"https:\/\/www.insside.net\/cl\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/www.insside.net\/cl\/#\/schema\/logo\/image\/","url":"https:\/\/i0.wp.com\/www.insside.net\/cl\/wp-content\/uploads\/sites\/19\/2023\/08\/logo-completo-08.png?fit=1326%2C1450&ssl=1","contentUrl":"https:\/\/i0.wp.com\/www.insside.net\/cl\/wp-content\/uploads\/sites\/19\/2023\/08\/logo-completo-08.png?fit=1326%2C1450&ssl=1","width":1326,"height":1450,"caption":"INSSIDE"},"image":{"@id":"https:\/\/www.insside.net\/cl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/twitter.com\/inssidesecurity","https:\/\/www.instagram.com\/inssidesecurity\/?hl=es","https:\/\/www.youtube.com\/channel\/UCe5zkZLjWQWRfWOj3G4utdg"]},{"@type":"Person","@id":"https:\/\/www.insside.net\/cl\/#\/schema\/person\/388940dc4ba787671c92b3d454a665da","name":"ploberto","url":"https:\/\/www.insside.net\/cl\/author\/ploberto\/"}]}},"jetpack_featured_media_url":"https:\/\/www.insside.net\/cl\/wp-content\/uploads\/sites\/19\/2026\/03\/Image-2026-03-31-14_44_25.png","_links":{"self":[{"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/posts\/7920"}],"collection":[{"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/comments?post=7920"}],"version-history":[{"count":1,"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/posts\/7920\/revisions"}],"predecessor-version":[{"id":7921,"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/posts\/7920\/revisions\/7921"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/media\/7918"}],"wp:attachment":[{"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/media?parent=7920"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/categories?post=7920"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/tags?post=7920"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}