Ley de protección de datos: cuando el cumplimiento depende del control de los dispositivos
Ley de protección de datos: cuando el cumplimiento depende del control de los dispositivos La nueva Ley 21.719 marca un antes y un después: crea una autoridad fiscalizadora con poder de sanción y el incumplimiento tendrá consecuencias económicas reales. ¿Podría tu empresa absorber una multa de hasta 20.000 UTM? Desde ahora, proteger los datos personales deja de ser una buena práctica recomendada y pasa a ser una responsabilidad legal del negocio y de su alta dirección.
Bajo el paradigma de estas nuevas regulaciones está apareciendo con fuerza la necesidad de un aliado tecnológico como Prey, que no solo ayuda a gestionar y proteger dispositivos y datos, también a registrar evidencia para el cumplimiento. "¿Podría tu empresa absorber una multa de hasta 20.000 UTM?" Tu empresa hoy está donde estén tus dispositivos Los datos personales ya no están confinados a servidores corporativos. Se mueven a diario entre laptops, celulares y tablets, muchas veces fuera de la oficina y sin controles consistentes. En un entorno de trabajo híbrido, proteger los datos implica necesariamente gestionar los dispositivos en los que esos datos viven y circulan. No se trata solo de archivos. Credenciales, sesiones activas, correos y accesos a sistemas críticos suelen quedar almacenados en estos equipos. Cuando el dato se mueve, el dispositivo se convierte en el nuevo perímetro de cumplimiento. Un estudio regional de Prey (Shift LATAM) mostró que, aunque el 85% de las empresas usa antivirus y el 75% VPN, solo el 7,7% gestiona activamente sus dispositivos. En Chile, pese al avance normativo, la seguridad a nivel de dispositivos sigue siendo una deuda pendiente.
Cuando el riesgo está en los dispositivos: del incidente a la evidencia Hoy, los mayores riesgos para los datos personales no provienen únicamente de ciberataques sofisticados, sino de situaciones mucho más cotidianas: pérdida o robo de dispositivos, accesos indebidos y errores humanos en entornos donde no existe visibilidad ni control operativo real. El Data Breach Investigations Report 2025 de Verizon lo confirma: el 46% de los sistemas comprometidos mediante credenciales corporativas correspondía a dispositivos no gestionados. En la práctica, esto evidencia una brecha estructural entre las políticas de seguridad declaradas y la realidad operativa de muchas organizaciones. En un contexto regulado como el que introduce la Ley 21.719, el foco del regulador no está solo en el incidente, sino en los controles existentes para prevenirlo o mitigarlo. Inventarios actualizados, registros de acciones, capacidad de respuesta remota y trazabilidad operativa se convierten así en evidencia clave para auditorías, fiscalizaciones o investigaciones posteriores. Gestionar dispositivos, por tanto, no es solo una medida de seguridad: es la forma más directa de demostrar diligencia, reducir sanciones potenciales y acreditar el cumplimiento normativo.
Prey: convertir el control de dispositivos en evidencia de cumplimiento Tácticas defensivas Prey 85.7% 85,3% 100 70,6% 80 60 12,4% 17.2% 10,2% 1.6% 14,5% 40 10% 0,7% 12.9% 7.7% 20 0 VPN Copias de seguridad Antivirus/Antimalware Proxy y filtrado web Firewall Cifrado o encriptación de datos Seguridad de endpoints (incluyendo administración, monitoreo ante amenazas, etc) Administración de acceso e identidad (IAM) Otro / No lo sé Administración de software Entorno de trabajo virtual o Escritorio Remoto No usamos ninguna solución para proteger a nuestro equipo remoto Prey Reporte SHIFT: La Ciberseguridad y Remoticidad en América LatinaPagina 31, sección Tácticas Defensivas. "Soluciones con las que las organizaciones protegen a sus equipos remotos", 2022.
En el contexto de los datos, herramientas de gestión y seguridad como Prey ofrecen visibilidad de los dispositivos, acciones remotas, y una dimensión clave: alertas y registros auditables que apoyan la protección de datos en entornos distribuidos.
Con más de 15 años de experiencia en Estados Unidos y Europa, Prey ha trabajado con organizaciones de industrias altamente reguladas, como educación, salud, finanzas y el sector público, donde el cumplimiento normativo, la trazabilidad y la capacidad de respuesta no son opcionales. Ofrecemos al mercado chileno un servicio que reúne protección de datos, gestión de dispositivos, evidencia verificable y respuesta rápida ante incidentes. Porque en la era del dato en movimiento, el valor no está en recuperar el equipo, sino en proteger los datos que viajan en él.
Para los directorios y la gerencia, la protección de datos ya no es un tema tecnológico, sino una decisión de gobierno corporativo, con impacto directo en el riesgo, la continuidad del negocio y la confianza.. Carlos Yaconi, fundador y CEO de Prey.