Contego

Cumplimiento práctico: Ley 21.663 y Ley 21.719

Esta página reúne recomendaciones prácticas para organizar controles, evidencias y procesos. El foco es ayudar a implementar un cumplimiento verificable: documentación, trazabilidad y disciplina operacional.

Aplicabilidad: Ley 21.663 (Ciberseguridad)

No aplica de la misma forma a todas las organizaciones. En la práctica, se orienta a entidades calificadas como críticas, esenciales o de importancia vital, según los criterios y procesos de calificación establecidos por la autoridad.

  • Exige capacidades de gestión de incidentes, coordinación y evidencias de continuidad.
  • El nivel de exigencia aumenta si la entidad es considerada crítica / OIV.
  • La clave operativa es demostrar procesos y trazabilidad (no solo “tener herramientas”).
Ver resumen Ley 21.663 →

Aplicabilidad: Ley 21.719 (Datos personales)

Aplica a toda organización que trate, almacene o procese datos personales de clientes, colaboradores, proveedores u otros titulares. El cumplimiento es transversal: legal, procesos, TI y seguridad.

  • Exige inventario de tratamientos y control de accesos con evidencia.
  • Obliga a responder solicitudes de titulares con procesos y plazos.
  • Requiere medidas de seguridad proporcionales al riesgo.
Ver resumen Ley 21.719 →

Checklist base: controles y evidencias

Si una empresa implementa estos puntos, normalmente mejora en forma inmediata su postura de cumplimiento y reduce riesgo operacional. La regla de oro: cada control debe tener un dueño, una frecuencia y una evidencia.

1) Inventario mínimo (la base de todo)

  • Sistemas críticos y dependencias (servicios, proveedores, enlaces, credenciales).
  • Inventario de activos: endpoints, servidores, SaaS, redes, cuentas con privilegio.
  • Inventario de datos personales: qué datos, dónde están, quién accede, con qué finalidad.

Evidencias: listado versionado, dueño por sistema, fecha de revisión, cambios registrados.

2) Accesos (control + trazabilidad)

  • MFA en correo, VPN, paneles administrativos y accesos remotos.
  • Principio de mínimo privilegio y revisión periódica de permisos.
  • Cuentas privilegiadas separadas (admin vs usuario) y registro de cambios.

Evidencias: política de accesos, reporte mensual de altas/bajas, logs de autenticación, bitácora de cambios.

3) Respaldo y recuperación (no solo “backup”)

  • Respaldos cifrados y protegidos contra borrado (inmutabilidad cuando sea posible).
  • Pruebas de restauración con evidencia (al menos mensual o trimestral según criticidad).
  • Objetivos de recuperación definidos: RPO/RTO por sistema crítico.

Evidencias: reporte de restauración, tiempos medidos, checklist de recuperación, responsables y aprobaciones.

4) Seguridad operativa (endpoints y correo)

  • Gestión de parches (OS y aplicaciones) con calendario y excepción justificada.
  • Protección de endpoints con alertas y respuesta (EDR o equivalente).
  • Controles anti-phishing (SPF/DKIM/DMARC cuando aplique) y concientización.

Evidencias: reporte de compliance de parches, alertas atendidas, tickets de remediación, métricas básicas.

Procesos exigibles: lo que suele “caerse” en auditoría

Incidentes (ciberseguridad + datos)

  • Definición de incidente, niveles de severidad y criterios de escalamiento.
  • Roles claros: quién decide, quién comunica, quién ejecuta contención y recuperación.
  • Bitácora obligatoria: línea de tiempo, acciones, responsables, evidencias técnicas.

Recomendación: ejercicios de mesa (tabletop) para probar el proceso y mejorar el plan.

Solicitudes de titulares (Ley 21.719)

  • Flujo único: recepción → verificación identidad → análisis → respuesta → evidencia.
  • Plantillas y criterios: qué se entrega, qué se bloquea, qué se suprime, causales.
  • Registro de solicitudes con fecha, responsable y resultado.

Evidencias: registro de solicitudes, copias de respuestas, decisiones y aprobaciones.

Autoevaluación de ciberresiliencia

Si necesitas un punto de partida, usa el cuestionario breve para estimar tu nivel actual y priorizar próximos pasos.

Ir a la autoevaluación