Ley 21.719 · Protección de Datos Personales: entra en vigencia el 1 de diciembre de 2026. Las multas alcanzan hasta 20.000 UTM. ¿Su empresa está preparada?
Consultoría · seguridad de los datos
Proteja los datos de su
organización antes de que
sea demasiado tarde
La seguridad de los datos dejó de ser un tema exclusivo del área TI. Hoy es una responsabilidad corporativa con consecuencias legales, reputacionales y operacionales.
En ARTION acompañamos a las empresas en el diseño e implementación de una estrategia integral de seguridad de datos: desde el diagnóstico de brechas hasta el cumplimiento normativo, con especial foco en la Ley 21.719 de Protección de Datos Personales vigente desde diciembre de 2026.
20.000 UTM
multa máxima por infracción grave a la Ley 21.719.
Diciembre 2026
fecha de entrada en vigencia plena de la ley.
ISO 27.001 · NIST · COSO
marcos de referencia que guían nuestra práctica.
diagnóstico previo
¿Su organización tiene los datos bajo control?
Reconózcalo en las situaciones que ocurren hoy, y en las preguntas que nadie puede responder con certeza.
Señales de alerta que no deben ignorarse
Las preguntas que sí hay que poder responder
◉ "No sabemos exactamente qué datos
personales tenemos, dónde están almacena-
dos ni quién tiene acceso a ellos."
◉ "Si mañana sufriéramos una filtración de datos,
no tendríamos un protocolo claro de qué hacer
ni a quién notificar."
◉ "Cumplimos con lo básico de TI, pero nadie en
la empresa tiene claro si estamos dentro de lo
que exige la Ley 21.719."
◉ ¿Existe un registro actualizado de todos los
tratamientos de datos personales que realiza
su empresa?
◉ ¿Tiene su organización un plan de respues-
ta ante incidentes de seguridad que cumpla
con los plazos de notificación que exige la ley?
◉ ¿Quién es el responsable formal del trata-
miento de datos personales en su empresa y
qué atribuciones tiene?
Metodología: Diagnóstico - Diseño - Implementación - Monitoreo Continuo

FASE 1
diagnóstico
Diagnóstico de Seguridad y Brechas de Cumplimiento
⏱ 3 – 4 semanas
Realizamos un diagnóstico integral del estado actual de seguridad de datos: identificamos qué datos personales trata la empresa, cómo los almacena, quién tiene acceso, bajo qué bases de licitud opera y cuáles son las brechas respecto a la Ley 21.719 y los estándares ISO 27001 / NIST. El resultado es una visión clara del riesgo real y priorizado.
TAREAS CLAVE
▶︎ Inventario de tratamientos de datos personales.
▶︎ Evaluación de controles técnicos y organizacionales.
▶︎ Revisión de políticas, contratos y consentimientos.
▶︎ Análisis de brechas vs. Ley 21.719.
▶︎ Evaluación de riesgos por proceso y sistema.
▶︎ Entrevistas con áreas de TI, Legal y RRHH.
ENTREGABLES
✓ Informe de Diagnóstico de Seguridad.
✓ Mapa de tratamientos de datos personales.
✓ Análisis de brechas normativas (gap analysis).
✓ Matriz de riesgos priorizada.
✓ Informe ejecutivo para el directorio.

FASE 2
DISEÑO
Diseño del Modelo de Seguridad y Cumplimiento
⏱ 4 – 6 semanas
Diseñamos el modelo de gobernanza de datos de la organización: roles y responsabilidades (Responsable del Tratamiento, Encargado), políticas de privacidad, procedimientos de ejercicio de derechos ARCOP y el plan de respuesta ante incidentes que exige la ley. Construimos también la hoja de ruta de controles técnicos y organizacionales priorizados por riesgo.
TAREAS CLAVE
▶︎ Diseño del modelo de gobernanza de datos.
▶︎ Definición de roles: Responsable y Encargado del
Tratamiento.
▶︎ Redacción de políticas de privacidad y
consentimiento.
▶︎ Diseño del procedimiento de derechos ARCOP
▶︎ Plan de respuesta ante incidentes (72h).
▶︎ Hoja de ruta de controles técnicos priorizados.
ENTREGABLES
✓ Modelo de Gobernanza de Datos.
✓ Política de Privacidad y Tratamiento de Datos.
✓ Procedimiento de Derechos ARCOP.
✓ Plan de Respuesta ante Incidentes.
✓ Hoja de Ruta de Controles de Seguridad.

FASE 3
implementación
Implementación de Controles y Herramientas
⏱ 6 – 10 semanas
Implementamos los controles técnicos y organizacionales definidos en la Fase 2. Esto incluye la configuración de herramientas de protección de endpoints, gestión de identidades y accesos (IAM), monitoreo de amenazas y, cuando corresponde, la implementación de CORO como plataforma de ciberseguridad unificada. Paralelamente, capacitamos a los equipos en el manejo correcto de datos personales.
TAREAS CLAVE
▶︎ Implementación de controles técnicos priorizados.
▶︎ Configuración de IAM y control de accesos.
▶︎ Despliegue y configuración de CORO.
▶︎ Formalización del Registro de Tratamientos.
▶︎ Capacitación a equipos en protección de datos.
▶︎ Simulacro de respuesta ante incidente.
ENTREGABLES
✓ Controles técnicos implementados y documentados.
✓ Registro de Actividades de Tratamiento (RAT).
✓ Plataforma CORO operativa (si aplica).
✓ Informe de capacitaciones realizadas.
✓ Acta del simulacro de incidente.

FASE 4
monitoreo continuo
Monitoreo, Auditoría y Mejora Continua
⏱ Continuo · revisión semestral
La seguridad de datos no es un proyecto con fecha de término: es un proceso continuo. Establecemos los mecanismos de monitoreo permanente de amenazas y cumplimiento, realizamos auditorías periódicas para verificar la vigencia de los controles y actualizamos el modelo ante cambios regulatorios o nuevas vulnerabilidades. El objetivo es mantener a la empresa siempre en cumplimiento y siempre protegida.
TAREAS CLAVE
▶︎ Monitoreo continuo de amenazas y alertas.
▶︎ Auditorías semestrales de cumplimiento normativo.
▶︎ Revisión y actualización de políticas.
▶︎ Seguimiento de solicitudes de derechos ARCOP.
▶︎ Revisión trimestral de avance del cumplimiento con la
gerencia general.
▶︎ Actualización ante cambios regulatorios
ENTREGABLES
✓ Informe semestral de auditoría de cumplimiento
✓ Dashboard de estado de seguridad y riesgos
✓ Registro actualizado de incidentes y respuestas
✓ Informe ejecutivo trimestral para la dirección
✓ Plan de mejora continua actualizado
Valor desde el primer mes
Quick wins habituales en nuestros proyectos
● Inventario de datos
personales
Primera visión consolidada de qué datos trata la organización, dónde están y quién accede a ellos.
● Responsable del
Tratamiento nombrado
Rol formalmente designado, con atribuciones y procedimientos claros, tal como exige la Ley 21.719.
● Política de privacidad
actualizada
Documento vigente, legible y alineado con los requisitos normativos, publicado en todos los canales.
● Accesos críticos
revisados
Eliminación de accesos innecesarios o excesivos a sistemas con datos sensibles, reduciendo el radio de exposición.
● Plan de Incidentes
operativo
Protocolo de respuesta documentado, con roles, plazos (72h) y canales de notificación definidos.
● Conciencia
organizacional
Capacitación inicial al equipo: qué es un dato personal, cómo manejarlo y qué hacer ante una sospecha de filtración.
Modalidades de servicio
Cómo prefiere trabajar con nosotros?
Cada empresa parte desde un lugar distinto. Por eso ofrecemos cuatro modalidades que se adaptan al nivel de capacidad interna, urgencia y presupuesto disponible.

ADVISORY
Asesoría Estratégica
Consultor como referente externo del equipo de seguridad interno.
Situación típica
"Tenemos equipo TI capaz. Necesitamos un experto externo que valide nuestras decisiones de seguridad y nos mantenga actualizados en el cumplimiento normativo."
-
Revisiones periódicas de postura de seguridad.
-
Orientación en decisiones normativas clave.
-
Acceso a especialista senior ante incidentes.
-
Alertas ante cambios regulatorios.
DEDICACIÓN ARTION
▆ ▆ ▆ ▆

guided
Implementación Guiada
ARTION lidera la metodología, el equipo interno ejecuta los controles.
Situación típica
"Sabemos que tenemos brechas, pero necesitamos que nos ayuden a priorizar qué atacar primero y cómo hacerlo correctamente."
-
Diagnóstico y diseño del modelo de seguridad.
-
Acompañamiento en la implementación de controles.
-
Revisiones de avance en cada hito.
-
Validación de cumplimiento normativo.
DEDICACIÓN ARTION
▆ ▆ ▆ ▆

WORKSHOP
Taller de Cumplimiento
Inicio rápido enfocado en Ley 21.719 y controles esenciales.
Situación típica
"Necesitamos entender qué exige la ley, dónde estamos parados y qué hacer primero. El equipo puede ejecutarlo una vez que tengamos claridad."
-
Diagnóstico exprés de cumplimiento Ley 21.719.
-
Taller intensivo de 1 a 2 días.
-
Entrega de plantillas y documentos base.
-
Sesión de seguimiento post-taller.
DEDICACIÓN ARTION
▆ ▆ ▆ ▆

FULL SERVICE
Consultoría Integral
ARTION lidera y ejecuta el programa de seguridad de principio a fin.
Situación típica
"No tenemos equipo interno dedicado a seguridad. Necesitamos un socio que se haga cargo de todo el proceso de cumplimiento y protección."
-
Gestión integral del programa de cumplimiento.
-
Equipo especialista dedicado y nombrado.
-
Implementación técnica y documental completa.
-
Monitoreo continuo y reporte a la dirección
DEDICACIÓN ARTION
▆ ▆ ▆ ▆
