Duración
2 a 3 horas
Dirigido a
Directorio y gerencias
Objetivos
Riesgos, gobernanza, responsabilidades y evidencias clave.
Entregables/Evidencias
Checklist de cumplimiento y plan 90 días.
Cumplimiento Leyes 21.663, 21.719, 21.459, 21.595 y 20.393 • Chile
Leyes 21.663, 21.719, 21.459, 21.595 y 20.393 de Chile.
Programa de cursos en Chile para cumplir Ley 21.719 (Protección de Datos) y Ley 21.663 (Ciberseguridad), además de Ley 21.459, Ley 21.595 y Ley 20.393. Modalidad online en vivo o presencial, con plantillas y evidencias listas para auditoría.
Convierte el cumplimiento en ventaja competitiva: protege datos, evita sanciones y gana confianza de clientes frente a tu competencia.
El problema
Cada caída de sistema, reclamo o fiscalización sorpresa te quita ventas y el negocio queda en riesgo. Las ventas disminuyen, suben los gastos, crece el estrés y la confianza del cliente se diluye.
Nuestra propuesta
Cumplir la nueva legislación con más ventas, calma y crecimiento de la utilidad.
Protege las ventas del día sin sorpresas de costos y evitando que se vayan clientes.
Que frenan contratos públicos/privados.
Que puedan implicar sanciones y altísimas multas.
Mejora tu puntaje acreditando capacitación y gestión de riesgos documentada.
La alta dirección ve un método claro y un equipo que sabe qué hacer.
Todos entienden su rol en los primeros 3–72 horas y 7–15 días después de un incidente.
¿Cuánto te cuesta hoy una caída de sistemas o una brecha?
Antes de invertir en capacitación, haz un cálculo simple. La mayoría de las organizaciones descubre que un solo incidente serio vale mucho más que un plan anual de formación y adopción.
Costo de caída (ventas/hora × horas) + (costo/hora por persona × personas × horas) + costo reputacional estimado
Costo de capacitación y adopción (único y anual).
Crear el marco nacional de ciberseguridad, definir roles (ANCI/CSIRT), categorías de organizaciones estratégicas y reportes de incidentes.
Entidades públicas y privadas que operan servicios esenciales/estratégicos y sus proveedores; buenas prácticas para cualquier empresa que trate datos, presta servicios digitales o es parte de la cadena de suministro.
Gobernanza de ciberseguridad, gestión de riesgos, clasificación de activos/servicios críticos, plan de respuesta y notificación de incidentes en plazos específicos (referencial 3–72 horas 7–15 días).
Fiscalizaciones, sanciones administrativas y multas de hasta 40.000 UTM; exigencias de mejora; impacto reputacional por incidentes mal gestionados.
Capacitar a la organización, a todo nivel, en los riesgos de ciberseguridad y cómo afrontarlos.
Política y comité de ciberseguridad con responsables nombrados.
Matriz de riesgos y controles priorizados; hardening y MFA/WAF.
Playbook de incidentes con roles, escalamiento y comunicación.
Bitácoras centralizadas y retención definida; evidencias de prueba.
Ejercicios de mesa y simulacros documentados.
Que las organizaciones cuiden adecuadamente los datos personales y respondan ante incidentes.
Toda organización que trate datos personales de clientes/empleados/proveedores en Chile.
Política y canal de derechos del titular (ARSOP), registro de tratamientos, medidas de seguridad y notificar brechas sin dilación indebida.
Multas de hasta 20.000 UTM o el 4% de los ingresos anuales y pérdida de confianza de clientes; afectación de marcas, contratos y reputación comercial.
Organización concientizada sobre el uso y tratamiento de los datos personales.
Política visible y canal de gestión de derechos ARSOP operativo con SLAs.
Registro de actividades de tratamiento (RAT), bases y proveedores; DPIA/EIPD cuando corresponda.
Playbook de brechas con criterios de notificación.
Controles técnicos (MFA, backups, monitoreo) y evidencias.
Responsabilidad penal de la empresa (persona jurídica) si no previene delitos; exige un eficaz Modelo de Prevención de Delitos (MPD).
Personas jurídicas y entidades afines; clave para directorio/alta gerencia.
Identificar riesgos (incluyendo los delitos informáticos), controles, canal de denuncias, capacitación y supervisión con evidencias.
Sanciones penales/administrativas, perdidas de contratos, auditorías y licitación con el Estado.
Matriz de riesgos digitales vinculados a delitos económicos.
Protocolos de acceso, privilegios y segregación de funciones.
Canal de denuncias activo y resguardos de evidencia.
Capacitaciones periódicas y registros de cumplimiento.
Designación de responsable de cumplimiento.
Sancionar accesos ilícitos, fraude, sabotaje o interceptaciones y fortalecer la cooperación en investigaciones.
Todas las personas y organizaciones; foco en quienes operan plataformas y servicios digitales.
Preservar evidencia técnica (logs) y asegurar la integridad de sistemas y datos; proveedores pueden ser requeridos a preservar datos (90–180 días).
Persecución penal, costos legales y reputacionales.
Bitácoras centralizadas, retención y cadena de custodia.
Gestión de vulnerabilidades y parches.
Restauraciones probadas y práctica de respuesta a incidentes.
2 a 3 horas
Directorio y gerencias
Riesgos, gobernanza, responsabilidades y evidencias clave.
Checklist de cumplimiento y plan 90 días.
4 horas
TI/Seguridad/Operaciones
Gestión de riesgos, playbook y reportabilidad (3–72 horas 7–15 días).
Playbook adaptado y bitácoras modelo.
4 horas
DPO/Legal/Procesos/RRHH y a todo el personal
ARSOP, registros de actividades de tratamiento (RAT), DPIA/EIPD y brechas.
Plantillas de registro y flujos de ARSOP.
3 a 4 horas
Compliance/Auditoría
Riesgos digitales, segregación de funciones y canal de denuncias.
Ejemplo de Matriz de riesgos y protocolos tipo. Real debe ser con asesoría.
3 horas
Ops/Soporte/Desarrollo
Preservación de evidencia y cadena de custodia.
Procedimientos de logging y checklist forense.
3 horas
Directorio/Compliance/Legal
Vincular Ley 21.459 con Ley 20.393, ajustar MPD, definir evidencias/cadena de custodia.
Checklist MPD actualizado + protocolo de preservación + Ejemplo de matriz de riesgos TI-delitos.
Brecha y prioridades (con minuta).
Con ejercicios y plantillas aplicadas a tu realidad.
Para cerrar evidencias y preparar auditorías.
Es un programa de cursos prácticos que ayuda a tu organización en Chile a entender y aplicar las leyes de protección de datos y ciberseguridad. El objetivo es que no solo “cumplas”, sino que también puedas liderar la gestión de riesgos digitales dentro de tu institución o empresa.
Los cursos están pensados para directorios, gerencias, áreas de TI y seguridad, compliance, municipalidades, prestadores de servicios esenciales (PSE) y empresas privadas de cualquier tamaño. No necesitas ser experto en informática ni en derecho para aprovechar el programa.
El programa aborda principalmente la Ley 21.663 (Marco de Ciberseguridad), la Ley 21.719 (Protección de Datos Personales), la Ley 21.459 (Delitos Informáticos), la Ley 21.595 (Delitos Económicos) y la Ley 20.393 (Responsabilidad Penal de la Persona Jurídica). Explicamos qué pide cada una en palabras simples y cómo aterrizarla al trabajo diario.
Nuestros cursos de ciberseguridad y protección de datos se pueden dictar online en vivo o de manera presencial, según la realidad de tu organización. Cada módulo tiene una duración corta y concentrada (entre 2 y 4 horas), para que el equipo pueda participar sin detener la operación completa.
No. El programa está diseñado para personas sin conocimientos técnicos. Usamos ejemplos cercanos, lenguaje claro y materiales simples para que directores, gerentes y equipos operativos entiendan qué hacer ante un incidente de datos o de ciberseguridad, paso a paso.
La capacitación es para todo el personal, no solo para el área de informática. Los riesgos en protección de datos y ciberseguridad se generan muchas veces en tareas diarias como enviar correos, manejar planillas, usar WhatsApp o atender público. Por eso incluimos contenidos para dirección, mandos medios y equipos administrativos y operativos, de forma clara y sin lenguaje técnico.
Con los cursos podrás reducir el riesgo de multas, errores y caídas de sistemas, mejorar tus puntajes en licitaciones, aumentar la confianza de clientes y directorio, y bajar el estrés del equipo frente a incidentes. También tendrás plantillas, checklists y registros que sirven como evidencia de cumplimiento.
Sí. El programa está pensado para que puedas mostrar evidencias claras: políticas, matrices de riesgo, registros de capacitación, playbooks de respuesta a incidentes y bitácoras. Todo esto ayuda a enfrentar mejor auditorías internas, fiscalizaciones y procesos de licitación pública.
En muchos casos, los cursos pueden diseñarse para ser bonificables por SENCE, según los requisitos vigentes y la franquicia tributaria de tu organización. En el diagnóstico inicial revisamos esta opción contigo para que puedas optimizar el presupuesto de capacitación anual.
Sí. Adaptamos ejemplos, casos y énfasis según tu realidad: municipalidades, servicios públicos, empresas de servicios esenciales, pymes u otras instituciones. El contenido base es el mismo, pero los ejercicios y plantillas se ajustan a tu contexto de trabajo en Chile.
Puedes completar el formulario de contacto “Conversemos” en esta misma página, escribir a conversemos@rencap.cl o agendar una reunión de 30 minutos. En esa reunión revisamos tus necesidades y te proponemos un plan de módulos del programa “Cumplir y Liderar en Protección de Datos y Ciberseguridad”.
Nota: Este material es informativo y no constituye asesoría legal. Las obligaciones y plazos deben validarse según giro, tamaño y criticidad del servicio
Contáctenos para una solución personalizada
Queremos aclarar sus dudas de nuestros Cursos o conversar de sus necesidades de Capacitación, complete el siguiente formulario o directamente a nuestro email conversemos@rencap.cl.