Adecuación tecnológica integral: Preparando tu empresa para la Ley 21.719 de Protección de Datos Personales

Ciberseguridad y protección de datos personales según Ley 21719 en empresas Chile
Ciberseguridad y protección de datos personales según Ley 21719 en empresas Chile

Introducción

El 13 de diciembre de 2024 marcó un hito en la historia de la privacidad digital en Chile: la publicación de la Ley 21.719 de Protección de Datos Personales en el Diario Oficial. Esta legislación, que entrará en plena vigencia el 1 de diciembre de 2026, representa el cambio regulatorio más significativo en décadas para empresas y organismos que procesan información personal en el país. Con un plazo de 24 meses para la implementación completa, las organizaciones chilenas enfrentan ahora un desafío dual: cumplir con requisitos legales estrictos mientras mantienen la operación y competitividad de sus negocios.

La magnitud del cambio es considerable. La nueva ley reemplaza la antigua normativa de 1999 (Ley 19.628) y alinea a Chile con estándares internacionales como el Reglamento General de Protección de Datos (GDPR) europeo. Esto implica no solo ajustes procedimentales, sino una transformación tecnológica integral que abarca desde la arquitectura de sistemas hasta la gestión cotidiana de consentimientos y solicitudes de derechos. Para las empresas chilenas que ya están invirtiendo significativamente en transformación digital, la adecuación a la Ley 21.719 representa tanto un desafío adicional como una oportunidad estratégica para fortalecer su infraestructura tecnológica con un enfoque centrado en la privacidad.

Este artículo explora los componentes tecnológicos esenciales que las organizaciones deben implementar durante este período de transición, ofreciendo una hoja de ruta práctica para transformar el cumplimiento normativo en una ventaja competitiva sostenible.

1. Evaluación tecnológica inicial: mapeo de la realidad actual

El primer paso crítico para cualquier empresa es comprender integralmente su situación tecnológica actual en relación con los requisitos de la nueva ley. Este diagnóstico no solo identifica brechas de cumplimiento, sino que también revela oportunidades de optimización y modernización.

1.1 Inventario exhaustivo de datos personales y flujos de información

La Ley 21.719 exige que las organizaciones sepan exactamente qué datos personales procesan, dónde se almacenan, cómo se utilizan y con quién se comparten. Esto requiere un mapeo detallado que muchas empresas chilenas aún no han realizado. Según el contexto de transformación digital en Chile, solo el 22% de las empresas tiene una estrategia digital formal, lo que sugiere que muchas organizaciones carecen de la visibilidad necesaria sobre sus propios activos de información.

El proceso de inventario debe identificar todas las fuentes de captura de datos: formularios web, aplicaciones móviles, sistemas CRM, plataformas de e-commerce, interacciones en redes sociales, y puntos de venta físicos. Para cada flujo de datos identificado, es esencial documentar la base legal que justifica su procesamiento (consentimiento, ejecución contractual, interés legítimo, cumplimiento legal u otras bases reconocidas por la ley).

Esta evaluación inicial también debe considerar los sistemas legacy que muchas empresas chilenas aún utilizan. La heterogeneidad tecnológica—común en organizaciones que han crecido mediante adquisiciones o que han implementado soluciones puntuales a lo largo de años—complica significativamente el mapeo de datos y requiere estrategias especializadas para lograr visibilidad completa.

1.2 Análisis de brechas de cumplimiento y priorización de riesgos

Una vez completado el inventario, las organizaciones deben evaluar sistemáticamente las brechas entre su situación actual y los requisitos de la Ley 21.719. Este análisis debe considerar múltiples dimensiones: técnicas, procedimentales, organizacionales y documentales.

El análisis de brechas identifica áreas críticas donde el incumplimiento podría resultar en sanciones significativas. La nueva ley establece un régimen sancionatorio robusto con multas que pueden alcanzar las 20.000 UTM (aproximadamente US$1,39 millones) para infracciones gravísimas, o incluso el 2% o 4% de los ingresos anuales para grandes empresas en casos graves o gravísimos respectivamente. Esta estructura de sanciones hace que la priorización de riesgos sea un ejercicio crítico de negocio, no solo de cumplimiento legal.

La priorización debe considerar tanto la probabilidad de ocurrencia como el impacto potencial de cada brecha identificada. Por ejemplo, la ausencia de mecanismos para gestionar derechos ARCOP (Acceso, Rectificación, Cancelación, Oposición, Portabilidad) o la falta de protocolos de notificación de brechas de seguridad constituyen riesgos de alta prioridad que requieren atención inmediata.

1.3 Definición de arquitectura objetivo y hoja de ruta de implementación

Con base en el inventario y el análisis de brechas, las organizaciones deben definir una arquitectura tecnológica objetivo que cumpla con todos los requisitos de la ley mientras se alinea con los objetivos estratégicos del negocio. Esta arquitectura debe incorporar principios de “privacidad por diseño” y “privacidad por defecto”, asegurando que la protección de datos personales esté integrada desde el núcleo de todos los sistemas y procesos.

La hoja de ruta de implementación debe ser realista y estar calibrada a los recursos disponibles. Para empresas medianas y pequeñas en Chile—que según estudios enfrentan limitaciones de recursos (26%) y cultura organizacional (18%)—una estrategia de implementación incremental con victorias tempranas puede ser más efectiva que intentar una transformación total simultánea.

Es recomendable estructurar la implementación en fases que permitan validar aprendizajes y ajustar el rumbo. Las primeras fases deben abordar los requisitos más críticos y aquellos con mayor impacto potencial en el negocio, mientras que componentes menos urgentes pueden implementarse en etapas posteriores del período de transición.

2. Plataformas de gestión del consentimiento: el corazón del cumplimiento

La gestión efectiva del consentimiento representa uno de los desafíos tecnológicos más complejos de la nueva ley. Las organizaciones deben implementar sistemas robustos que capturen, almacenen, gestionen y auditen el consentimiento de millones de individuos a lo largo del tiempo.

2.1 Consent Management Platforms (CMPs): arquitectura y funcionalidades clave

Las Plataformas de Gestión de Consentimiento (CMPs por sus siglas en inglés) son herramientas tecnológicas especializadas que permiten a las organizaciones recopilar, almacenar y gestionar el consentimiento de los usuarios en relación con el uso de sus datos personales. A diferencia de simples banners informativos, una CMP efectiva bloquea automáticamente cualquier procesamiento de datos hasta que el usuario haya tomado una decisión informada.

El mercado global de CMPs experimentó un crecimiento significativo, valorándose en US$458,89 millones en 2022 con proyecciones de alcanzar US$2.021,05 millones para 2030. Este crecimiento refleja el reconocimiento generalizado de que la gestión del consentimiento requiere soluciones tecnológicas sofisticadas que vayan más allá de desarrollos internos ad-hoc.

Una CMP robusta debe ofrecer funcionalidades esenciales: captura granular de preferencias de consentimiento por propósito y categoría de datos, almacenamiento seguro e inmutable de registros de consentimiento con timestamp y prueba de entrega, interfaces intuitivas para que los usuarios revisen y modifiquen sus preferencias en cualquier momento, y capacidades de integración con otros sistemas corporativos para propagar las decisiones de consentimiento a todos los puntos de procesamiento.

2.2 Integración con ecosistemas tecnológicos existentes

La efectividad de una CMP depende críticamente de su capacidad para integrarse seamlessly con el ecosistema tecnológico existente de la organización. Esto incluye plataformas de marketing (como HubSpot, Salesforce Marketing Cloud o similares), sistemas de analytics (Google Analytics, Adobe Analytics), plataformas de publicidad programática, sistemas de e-commerce, CRMs, y aplicaciones móviles.

Para empresas chilenas con arquitecturas tecnológicas heterogéneas—situación común dado que según Portal Innova las organizaciones buscan “simplificar ecosistemas tecnológicos, optimizar costos, eliminar redundancias”—la integración puede presentar desafíos significativos. Es esencial que las decisiones de consentimiento se propaguen en tiempo real a todos los sistemas que procesan datos personales, para evitar procesamiento no autorizado que podría resultar en infracciones.

La integración efectiva también debe considerar escenarios de procesamiento offline o en batch, asegurando que incluso en estos contextos se respeten las preferencias de consentimiento de los titulares. Esto puede requerir sincronizaciones periódicas, mecanismos de caché distribuido, o arquitecturas basadas en eventos que garanticen consistencia.

2.3 Auditoría y trazabilidad: generando evidencia de cumplimiento

Uno de los aspectos más críticos de cualquier CMP es su capacidad para generar evidencia auditable de cumplimiento. La Ley 21.719, al igual que el GDPR europeo, establece el principio de “accountability” o responsabilidad demostrable: no basta con cumplir la ley, sino que las organizaciones deben poder demostrar ese cumplimiento ante la Agencia de Protección de Datos Personales.

Esto requiere sistemas de registro (logging) exhaustivos que capturen cada interacción relacionada con consentimiento: cuándo se solicitó, qué información se proporcionó al titular, qué decisión tomó, cuándo modificó sus preferencias, y cuándo revocó su consentimiento. Estos registros deben ser inmutables, con mecanismos de integridad que prevengan modificaciones no autorizadas, y deben conservarse durante los períodos establecidos por la ley.

La capacidad de generar reportes de auditoría es igualmente esencial. Las organizaciones deben poder demostrar rápidamente, ante autoridades o auditores externos, el porcentaje de usuarios que han otorgado consentimiento para diferentes propósitos, los mecanismos utilizados para obtener ese consentimiento, y la manera en que se han respetado las decisiones de los titulares a lo largo del tiempo.

3. Automatización de derechos ARCOP: de procesos manuales a workflows inteligentes

La Ley 21.719 amplía significativamente los derechos de los titulares de datos personales, estableciendo los denominados derechos ARCOP: Acceso, Rectificación, Cancelación, Oposición y Portabilidad. La gestión eficiente de solicitudes relacionadas con estos derechos requiere automatización inteligente.

3.1 Portales de autoservicio y sistemas de gestión de solicitudes

El primer componente de una estrategia de automatización efectiva es la implementación de portales de autoservicio donde los titulares puedan ejercer sus derechos de manera intuitiva y eficiente. Estos portales deben ofrecer interfaces claras que guíen a los usuarios a través del proceso de solicitud, verificación de identidad, y seguimiento del estado de sus peticiones.

Un sistema robusto de gestión de solicitudes ARCOP debe incluir mecanismos seguros de autenticación para verificar la identidad del solicitante (evitando divulgación no autorizada de datos), workflows automatizados que enruten las solicitudes a los responsables apropiados según el tipo de derecho ejercido y los sistemas involucrados, y capacidades de orquestación que coordinen acciones a través de múltiples sistemas y bases de datos distribuidas.

La automatización también debe considerar los plazos legales establecidos. La Ley 21.719 generalmente requiere respuesta en un plazo máximo de 30 días desde la recepción de la solicitud, con posibilidad de prórroga en casos justificados. Los sistemas deben incorporar alertas y escalamientos automáticos para asegurar cumplimiento de estos plazos, evitando sanciones por respuestas tardías.

3.2 Integración con data lakes y sistemas distribuidos

Uno de los mayores desafíos técnicos en la gestión de derechos ARCOP es la necesidad de localizar y recuperar datos personales que pueden estar distribuidos a través de múltiples sistemas, bases de datos, archivos de backup, y data lakes. En organizaciones con arquitecturas tecnológicas complejas—realidad común en empresas chilenas que han crecido orgánicamente—esto puede ser extraordinariamente complicado.

La solución requiere implementación de “identity resolution” o resolución de identidades, que permita conectar todos los registros de datos correspondientes a un individuo específico incluso cuando están identificados con diferentes claves o identificadores en distintos sistemas. Esto puede involucrar técnicas de data matching probabilístico, uso de identificadores únicos consistentes, o implementación de grafos de identidad que mapeen relaciones entre diferentes representaciones del mismo individuo.

Para el derecho de portabilidad específicamente, la Ley 21.719 requiere que los datos sean entregados “en un formato estructurado, de uso común y lectura mecánica”, similar a lo establecido en el GDPR. Esto implica capacidades de exportación en formatos estandarizados (JSON, XML, CSV) que permitan al titular transferir sus datos a otro responsable si así lo desea.

3.3 Privacidad diferencial y anonimización en respuestas a solicitudes

Al responder solicitudes de acceso, las organizaciones enfrentan un balance delicado: deben proporcionar al solicitante todos sus datos personales, pero sin comprometer inadvertidamente la privacidad de terceros cuyos datos puedan estar entrelazados con los del solicitante.

Esto es particularmente relevante en contextos empresariales donde los datos de un individuo pueden incluir referencias a colegas, clientes, o proveedores. Las respuestas a solicitudes ARCOP deben implementar técnicas de anonimización o seudonimización para proteger información de terceros mientras se entrega al solicitante todo lo que legítimamente le corresponde.

Las técnicas de privacidad diferencial y k-anonimato pueden ser útiles en ciertos contextos, particularmente cuando se responde con datos agregados o estadísticos. Sin embargo, la implementación de estas técnicas requiere expertise técnico especializado y debe balancearse cuidadosamente con el derecho del solicitante a recibir información completa y precisa sobre sus datos personales.

4. Arquitecturas de seguridad y protección técnica de datos

La Ley 21.719 establece requisitos estrictos de seguridad para el tratamiento de datos personales, exigiendo medidas técnicas y organizacionales apropiadas al nivel de riesgo. En un contexto donde Chile registró más de 6.400 millones de intentos de ciberataques durante 2024 según Fortinet, estas medidas son tanto imperativo legal como necesidad de negocio.

4.1 Encriptación end-to-end y gestión de claves criptográficas

La encriptación representa la primera línea de defensa para proteger datos personales tanto en tránsito como en reposo. La implementación debe ser comprehensiva: todos los datos personales sensibles deben estar encriptados cuando se transmiten a través de redes (usando TLS 1.3 o superior) y cuando se almacenan en bases de datos, sistemas de archivos, o backups.

Cumplimiento normativo Ley 21719 protección de datos y privacidad digital Chile

La encriptación representa la primera línea de defensa para proteger datos personales tanto en tránsito como en reposo. La implementación debe ser comprehensiva: todos los datos personales sensibles deben estar encriptados cuando se transmiten a través de redes (usando TLS 1.3 o superior) y cuando se almacenan en bases de datos, sistemas de archivos, o backups.

Sin embargo, la encriptación por sí sola no es suficiente si la gestión de claves criptográficas es deficiente. Las organizaciones deben implementar sistemas robustos de Key Management (KMS) que protejan las claves de encriptación con el mismo rigor que los datos mismos. Esto incluye separación de duties (las personas que administran datos no deben tener acceso directo a claves), rotación periódica de claves, y uso de hardware security modules (HSMs) o servicios cloud equivalentes para almacenamiento seguro de claves maestras.

Para datos particularmente sensibles—la Ley 21.719 identifica categorías especiales como datos de salud, biométricos, de menores de edad, y financieros—puede ser apropiado implementar encriptación a nivel de campo o columna, con claves diferenciadas que permitan acceso granular basado en roles y necesidad de conocer.

4.2 Controles de acceso basados en atributos y principio de mínimo privilegio

El modelo de “least privilege” o mínimo privilegio es fundamental en arquitecturas de seguridad modernas y es particularmente relevante para cumplimiento de la Ley 21.719. Este principio establece que individuos y sistemas deben tener acceso únicamente a los datos y funciones estrictamente necesarios para realizar sus funciones legítimas, y nada más.

La implementación efectiva requiere transición desde modelos simples de control de acceso basados en roles (RBAC) hacia modelos más sofisticados basados en atributos (ABAC), que consideran no solo el rol del usuario sino también el contexto de la solicitud: desde qué ubicación se accede, en qué horario, qué tipo de datos se solicitan, y para qué propósito legítimo.

Los sistemas de Identity and Access Management (IAM) modernos deben integrarse con directorios corporativos (Active Directory, LDAP, sistemas cloud nativos) y proporcionar capacidades de autenticación multifactor (MFA) para accesos sensibles. La revisión periódica de permisos—asegurando que se revoquen accesos cuando ya no son necesarios—debe ser un proceso automatizado con alertas y reportes de auditoría.

4.3 Monitoreo continuo, detección de anomalías y respuesta a incidentes

La Ley 21.719 establece requisitos específicos para notificación de brechas de seguridad: las organizaciones deben informar a la Agencia de Protección de Datos Personales sin dilación indebida y, cuando sea posible, a más tardar 72 horas después de haber tenido constancia de ella. El cumplimiento de este plazo requiere capacidades robustas de detección y respuesta.

Los sistemas de monitoreo continuo deben implementar Security Information and Event Management (SIEM) que centralice logs de todos los sistemas relevantes, detecte patrones anómalos que puedan indicar brechas de seguridad, y genere alertas para investigación inmediata. Técnicas de machine learning pueden mejorar la detección de amenazas al establecer líneas base de comportamiento normal y alertar sobre desviaciones significativas.

Igualmente crítico es tener procedimientos de respuesta a incidentes bien definidos y ensayados. Esto incluye equipos de respuesta identificados con roles claros, runbooks documentados para diferentes tipos de incidentes, capacidades forenses digitales para investigación, y procesos de comunicación tanto interna como externa (incluyendo notificación a autoridades y afectados según requiere la ley).

5. Gobernanza de datos y cultura organizacional: más allá de la tecnología

Si bien la tecnología es esencial para el cumplimiento de la Ley 21.719, la sostenibilidad a largo plazo requiere transformación cultural y estructuras de gobernanza efectivas que trasciendan soluciones técnicas puntuales.

5.1 Oficina de Protección de Datos y estructuras de gobernanza

La Ley 21.719, similar al GDPR, requiere que organizaciones de cierto tamaño o que procesan datos a gran escala designen un Delegado de Protección de Datos (DPO). Esta figura debe tener autonomía, reportar al más alto nivel de la organización, y contar con recursos suficientes para cumplir sus funciones.

Más allá del DPO individual, las organizaciones deben establecer estructuras de gobernanza que incluyan comités de privacidad con representación cross-funcional (legal, TI, seguridad, negocio), procesos formales de Privacy Impact Assessments (PIAs) para nuevos proyectos o cambios significativos, y mecanismos de escalamiento para decisiones que involucren riesgos de privacidad significativos.

Para empresas chilenas, esto puede requerir ajustes culturales significativos. Según estudios, el 18% de las empresas identifica la falta de cultura organizacional adecuada como limitación para avanzar en transformación digital. Construir una cultura donde la privacidad sea responsabilidad de todos—no solo del área legal o de TI—requiere liderazgo visible, comunicación consistente, e incentivos alineados.

5.2 Capacitación continua y desarrollo de competencias internas

La complejidad de la Ley 21.719 y sus implicaciones tecnológicas requieren que las organizaciones inviertan significativamente en capacitación de su personal. Esto incluye entrenamiento básico de awareness para todos los empleados (qué son datos personales, por qué es importante protegerlos, qué hacer ante una brecha), capacitación especializada para roles críticos (desarrolladores, administradores de sistemas, personal de RRHH y marketing), y formación avanzada para el equipo de gobernanza de privacidad.

El desafío de talento es particularmente agudo en Chile. Según datos del mercado laboral tecnológico, el 40% de las empresas identifica la dificultad para encontrar talento adaptable como una limitación. Esto sugiere que muchas organizaciones necesitarán desarrollar competencias internamente en lugar de simplemente contratar expertise externo, que será escaso y costoso.

Los programas de capacitación deben ser continuos, no eventos únicos. La regulación de privacidad evoluciona constantemente, las amenazas de seguridad cambian, y las tecnologías se actualizan. Un programa efectivo incluye módulos iniciales de onboarding, refreshers periódicos, actualizaciones sobre cambios normativos, y entrenamiento especializado cuando se implementan nuevas tecnologías o procesos.

5.3 Métricas, KPIs y mejora continua del programa de privacidad

Lo que no se mide, no se gestiona. Las organizaciones deben establecer métricas claras para evaluar la efectividad de su programa de cumplimiento de la Ley 21.719 y identificar áreas de mejora continua.

Los KPIs relevantes pueden incluir: porcentaje de sistemas con evaluaciones de impacto de privacidad completadas, tiempo promedio de respuesta a solicitudes ARCOP (debe estar muy por debajo del máximo legal de 30 días para tener margen), tasa de solicitudes de acceso completadas exitosamente sin intervención manual, número de incidentes de privacidad detectados y su severidad, porcentaje de personal que ha completado capacitación obligatoria, y cobertura de auditorías de cumplimiento (qué porcentaje de sistemas críticos han sido auditados).

Estos KPIs deben revisarse regularmente en los comités de gobernanza, compararse contra benchmarks de industria cuando estén disponibles, y usarse para priorizar inversiones en mejora. Un enfoque de mejora continua—adaptando el programa basándose en lecciones aprendidas, cambios en el negocio, y evolución del panorama regulatorio—es más efectivo que intentar lograr cumplimiento perfecto de una sola vez.

Conclusión

La Ley 21.719 de Protección de Datos Personales representa un punto de inflexión para las empresas chilenas, estableciendo un nuevo estándar en la gestión de información personal y privacidad digital. El período de transición de 24 meses hasta diciembre de 2026 ofrece una ventana temporal valiosa pero limitada, más considerando que ya se cumplió la mitad de ese plazo, para implementar las transformaciones tecnológicas y culturales necesarias.

Las organizaciones que aborden este desafío estratégicamente—viendo el cumplimiento no como un ejercicio mínimo de “checkbox” sino como una oportunidad para modernizar infraestructura, fortalecer seguridad, y construir confianza con clientes—estarán mejor posicionadas no solo para cumplir la ley, sino para competir efectivamente en una economía digital cada vez más consciente de la privacidad.

La adecuación tecnológica integral que la ley requiere—desde plataformas de gestión de consentimiento hasta automatización de derechos ARCOP, desde arquitecturas seguras hasta estructuras de gobernanza efectivas—representa una inversión significativa pero necesaria. Para empresas chilenas que ya están invirtiendo en transformación digital, integrar estos componentes de privacidad desde el diseño asegura que los nuevos sistemas cumplan automáticamente con requisitos regulatorios, reduciendo significativamente el costo y complejidad de futuras auditorías.

El camino hacia el cumplimiento de la Ley 21.719 no será uniforme para todas las organizaciones. Empresas grandes con recursos significativos pueden optar por implementaciones comprehensivas y rápidas, mientras que medianas y pequeñas empresas pueden necesitar enfoques más graduales y pragmáticos. Lo que es universal, sin embargo, es la necesidad de comenzar ahora, de priorizar inteligentemente, y de construir capacidades sostenibles que vayan más allá del mero cumplimiento mínimo.

¿Cómo puede Amsoft ayudarte en este camino?

En Amsoft comprendemos la complejidad de la adecuación a la Ley 21.719 y ofrecemos servicios especializados para acompañar a tu organización en este proceso crítico. Nuestros servicios incluyen:

Evaluación y Diagnóstico

Realizamos auditorías tecnológicas comprehensivas para identificar tu situación actual frente a los requisitos de la ley, mapear flujos de datos personales, y priorizar brechas de cumplimiento según riesgo e impacto de negocio.

Diseño e Implementación de Soluciones

Desarrollamos e implementamos soluciones tecnológicas adaptadas a tu realidad: plataformas de gestión de consentimiento integradas con tus sistemas existentes, portales de autoservicio para ejercicio de derechos ARCOP, arquitecturas de seguridad robustas con encriptación y controles de acceso granulares, y sistemas de monitoreo y respuesta a incidentes.

Consultoría Especializada

Nuestro equipo combina expertise técnico con conocimiento profundo de la normativa chilena. Te asesoramos en decisiones arquitectónicas, selección de tecnologías, estrategias de implementación incremental, y mejores prácticas de gobernanza de privacidad.

Staffing Especializado

Si necesitas reforzar temporalmente tu equipo durante el período de implementación, ofrecemos profesionales certificados en protección de datos, arquitectos de seguridad, desarrolladores especializados en privacy-by-design, y consultores de cumplimiento.

Desarrollo a Medida

Cuando las soluciones comerciales no se ajustan a tus necesidades específicas, desarrollamos sistemas personalizados que abordan tus desafíos únicos de procesamiento de datos personales, integración con legacys, o requisitos regulatorios específicos de tu industria.

Capacitación y Gestión del Cambio

Diseñamos e implementamos programas de capacitación adaptados a diferentes audiencias dentro de tu organización, desde awareness general hasta entrenamiento técnico especializado, asegurando que tu equipo esté preparado para operar en el nuevo marco regulatorio.

No esperes hasta los últimos meses antes de diciembre 2026 para comenzar tu proceso de adecuación. Las implementaciones tecnológicas robustas requieren tiempo para diseño, desarrollo, testing, y ajuste.

Contáctanos para agendar una evaluación inicial sin costo y desarrollar juntos una hoja de ruta realista hacia el cumplimiento efectivo de la Ley 21.719.

Este artículo fue elaborado por Amparo Silva, miembro del equipo de Amsoft, comprometida con la innovación y la excelencia en el ámbito tecnológico.

Referencias

  1. Diario Constitucional (2024, Diciembre 19). “Ley que regula la protección y el tratamiento de los datos personales y crea la Agencia de Protección de datos personales, fue publicada en el Diario Oficial”. https://www.diarioconstitucional.cl/2024/12/19/ley-que-regula-la-proteccion-y-el-tratamiento-de-los-datos-personales-y-crea-la-agencia-de-proteccion-de-datos-personales-fue-publicada-en-el-diario-oficial/
  2. Twind (2025, Febrero 6). “Ley de Protección de Datos Personales Chile: Todo lo que debes saber sobre la Ley 21.719”. https://twind.io/mx/ley-de-proteccion-de-datos-personales-en-chile-ley-21-719-todo-lo-que-debes-saber/
  3. AméricaEconomía (2024). “¿En qué consiste la nueva Ley de Protección de Datos de Chile y cuáles son los derechos que reconoce?”. https://www.americaeconomia.com/negocios-e-industrias/en-que-consiste-la-nueva-ley-de-proteccion-de-datos-de-chile-y-cuales-son-los
  4. Publift (2025). “¿Qué es una plataforma de gestión del consentimiento? Principales CMPs de 2025”. https://www.publift.com/es/blog/what-is-consent-management-platform
  5. Usercentrics (2025, Agosto 27). “CMP o Consent Management Platform, ¿qué es y cómo te ayuda a cumplir el RGPD?”. https://usercentrics.com/es/knowledge-hub/consent-management-platform/
  6. Protección Datos LOPD (2024, Noviembre 26). “¿Qué son los derechos ARCO? Nuevos derechos del RGPD (ARSULIPO)”. https://protecciondatos-lopd.com/empresas/derechos-arco-que-son/
  7. Portal Innova (2024, Diciembre 22). “Chile y el futuro tecnológico: eficiencia, digitalización y competitividad hacia 2025”. https://portalinnova.cl/chile-y-el-futuro-tecnologico-eficiencia-digitalizacion-y-competitividad-hacia-2025/
  8. TrendTIC (2024, Agosto 7). “La Transformación Digital incrementa su peso y relevancia en las empresas chilenas”. https://www.trendtic.cl/2024/08/la-transformacion-digital-incrementa-su-peso-y-relevancia-en-las-empresas-chilenas/

Comparte este artículo