Los ciberataques, las fallas de infraestructura y los errores humanos no son eventos hipotéticos: son una realidad que puede paralizar tu empresa en cualquier momento. Por eso, contar con un Plan de Continuidad Operacional (PCO) con enfoque en ciberseguridad ya no es una opción, sino una necesidad urgente para cualquier organización que dependa de sistemas digitales.

Este artículo explica por qué tu empresa necesita un PCO alineado a la Ley 21.663 y a estándares como la ISO 22301, y cómo implementarlo de manera efectiva.


¿Qué es un Plan de Continuidad Operacional (PCO)?

Un PCO es un conjunto de procedimientos y recursos que permiten a una organización continuar operando —o reanudar operaciones críticas— frente a interrupciones provocadas por desastres, fallos técnicos o incidentes cibernéticos.

En el contexto actual, un buen PCO debe incluir medidas específicas de ciberseguridad, como respuesta ante ransomware, protección de backups y mitigación de accesos no autorizados.


Riesgos reales de no tener un PCO

Ignorar la continuidad operativa y la ciberseguridad puede tener consecuencias críticas:

  • Pérdida de información crítica

  • Interrupciones prolongadas de servicio

  • Multas y sanciones regulatorias

  • Pérdida de confianza de clientes y stakeholders

  • Daño irreversible a la reputación corporativa

📉 Según Gartner, el 80 % de las organizaciones que sufren interrupciones críticas sin un plan formal de continuidad cierran dentro de los tres años siguientes.


¿Qué exige la Ley 21.663?

La nueva Ley Marco de Ciberseguridad obliga a empresas consideradas Operadores de Importancia Vital (OIV) a contar con un Plan de Continuidad Operacional y Resiliencia que incluya:

  • Análisis de impacto al negocio (BIA)

  • Gestión de riesgos tecnológicos

  • Planes de respuesta ante incidentes

  • Reportes de incidentes al CSIRT nacional

  • Simulacros y auditorías periódicas

Incluso si tu empresa no es OIV, anticiparse a estas exigencias te permite estar preparado y demostrar responsabilidad frente a socios, clientes y aseguradoras.


¿Qué incluye un buen plan de continuidad y ciberseguridad?

Un PCO alineado a buenas prácticas como la ISO 22301 debe considerar:

🔐 Evaluación de riesgos críticos

  • Identificación de amenazas (ciberataques, fallos, desastres)

  • Determinación del impacto en procesos críticos

💾 Respaldo y recuperación

  • Backups automatizados, en múltiples ubicaciones

  • Recuperación ante desastres (DRP)

⚙️ Protocolos de respuesta

  • Manuales de actuación ante distintos escenarios

  • Definición de responsables y cadena de mando

📣 Comunicación de crisis

  • Mensajes internos y externos controlados

  • Canales de emergencia establecidos

📊 Pruebas y simulacros

  • Ensayos periódicos de restauración y contención

  • Evaluación post-evento y mejora continua


Comparativa: con y sin plan

Escenario Empresa sin PCO Empresa con PCO
Ciberataque Caída prolongada, sin respaldo Contención rápida, recuperación estructurada
Corte eléctrico Pérdida de datos y operaciones Activación de respaldo local o cloud
Ransomware Pago o pérdida irreversible Restauración desde backups protegidos
Fiscalización Sanciones por incumplimiento Cumplimiento demostrable con evidencias

Impacto en el negocio

Un buen plan de continuidad y ciberseguridad:

  • Reduce pérdidas operacionales y financieras

  • Mejora el cumplimiento legal (Ley 21.663)

  • Fortalece la confianza del cliente

  • Permite contratar seguros cibernéticos con mejores condiciones

  • Eleva la madurez organizacional frente al entorno digital


Errores comunes al implementar un PCO

  1. Solo TI lo gestiona: la continuidad debe involucrar a toda la empresa.

  2. No se prueba nunca: un plan que no se prueba, no sirve.

  3. No incluye ciberseguridad: los incidentes digitales son la causa principal de interrupciones hoy.

  4. Carece de responsables claros: sin liderazgo no hay respuesta eficiente.


Snippet FAQ

¿Debo tener un PCO si soy una pyme?
Sí. Aunque no seas un operador crítico, un plan básico de continuidad puede proteger tu negocio frente a ciberataques, caídas de sistemas o pérdida de datos. Existen versiones adaptadas para empresas con recursos limitados.


También te podría interesar: Cómo implementar un SGSI paso a paso (y cumplir con ISO 27001)


Conclusión

Un Plan de Continuidad Operacional y Ciberseguridad no solo protege tus sistemas, protege tu reputación, tu operación y tu permanencia en el mercado. En Cut Security ayudamos a empresas chilenas a diseñar planes alineados a la ley, con respaldo técnico, simulacros y monitoreo 24/7.


🔗 Conoce todas nuestras marcas
Cut Security forma parte del ecosistema digital de Grupotech.

Descubre nuestras otras marcas especializadas en ciberseguridad, desarrollo web, automatización y soluciones digitales para empresas chilenas.

Ante el aumento de amenazas digitales y regulaciones como la Ley Marco de Ciberseguridad, más empresas en Chile están adoptando Sistemas de Gestión de Seguridad de la Información (SGSI) como estrategia central para proteger sus activos. Implementar un SGSI no solo fortalece tu postura frente a incidentes, sino que también te ayuda a cumplir con estándares internacionales como la norma ISO/IEC 27001.

En este artículo te explicamos cómo hacerlo paso a paso, desde el diagnóstico inicial hasta las auditorías finales.


¿Qué es un SGSI y por qué deberías implementarlo?

Un SGSI (Sistema de Gestión de Seguridad de la Información) es un conjunto de políticas, procesos, controles y recursos que permiten gestionar de forma continua los riesgos que afectan la información en una organización.

Beneficios clave:

  • Protección de datos sensibles y reputación corporativa

  • Cumplimiento normativo ante exigencias como la ISO 27001 o la Ley 21.663

  • Reducción del riesgo de incidentes y ciberataques

  • Confianza para clientes, socios y reguladores

Dato clave: Según CSIRT Chile, más del 50 % de los incidentes reportados en el último año podrían haberse evitado con controles SGSI básicos activos.


Fase 1: Evaluación inicial y compromiso de la dirección

Toda implementación debe partir con el respaldo explícito de la alta dirección. Sin liderazgo desde arriba, cualquier esfuerzo técnico quedará aislado.

Pasos clave:

  • Nombrar un responsable del SGSI (idealmente con autonomía y recursos)

  • Definir el alcance: ¿Qué procesos, sedes, unidades y sistemas incluirá?

  • Realizar un diagnóstico inicial del estado de la seguridad actual

  • Establecer objetivos concretos de seguridad de la información


Fase 2: Identificación y evaluación de riesgos

Esta etapa es el corazón de la norma ISO 27001. Se trata de detectar amenazas, vulnerabilidades y el impacto que tendrían sobre la organización.

Incluye:

  • Inventario de activos (información, personas, infraestructura, sistemas)

  • Evaluación de amenazas (externas e internas)

  • Análisis de vulnerabilidades y brechas

  • Cálculo del riesgo (probabilidad x impacto)

  • Registro de los riesgos aceptables y aquellos que deben tratarse

👉 Una matriz de riesgos te permitirá priorizar medidas de forma objetiva.


Fase 3: Definición de políticas y controles

Con base en los riesgos detectados, se diseñan las políticas de seguridad y los controles necesarios para mitigarlos.

Ejemplos de políticas:

  • Política de uso aceptable de sistemas

  • Política de acceso y control de privilegios

  • Política de gestión de incidentes

  • Política de respaldo y recuperación

Se deben seleccionar controles del Anexo A de la ISO 27001 (o la ISO 27002) y justificar su aplicabilidad o exclusión.


Fase 4: Documentación y capacitación

Un SGSI requiere documentación clara y actualizada, accesible para todo el personal afectado.

Documentos esenciales:

  • Manual del SGSI

  • Declaración de aplicabilidad

  • Matriz de riesgos y plan de tratamiento

  • Procedimientos operativos

  • Registro de incidentes, auditorías y acciones correctivas

Además, es clave realizar campañas de capacitación y concientización en todos los niveles. La seguridad comienza en las personas.


Fase 5: Implementación operativa

Es momento de poner en marcha lo definido:

  • Activar los controles

  • Monitorear alertas

  • Gestionar incidentes

  • Documentar todo cambio relevante

  • Asegurar el cumplimiento diario de los procedimientos

💡 Muchas organizaciones optan por apoyarse en un MSSP para esta fase.


Fase 6: Auditoría interna y revisión del SGSI

Antes de optar a la certificación ISO 27001, debes evaluar tu sistema con una auditoría interna:

  • Se verifica el cumplimiento de políticas y controles

  • Se detectan desviaciones o hallazgos

  • Se proponen mejoras

Luego, la dirección debe revisar el desempeño del SGSI y decidir ajustes estratégicos.


Fase 7: Certificación ISO 27001

Si tu objetivo es certificarte, el paso final es contratar a un organismo acreditado para realizar la auditoría externa. De ser aprobada, recibirás el certificado ISO 27001 válido por 3 años, con auditorías de seguimiento anuales.


Impacto en el negocio

Implementar un SGSI no es solo una exigencia técnica. Tiene implicancias directas:

  • Mejora la gestión de riesgos operacionales

  • Aumenta la confianza de los clientes

  • Te permite participar en licitaciones públicas y privadas

  • Reduce el impacto de incidentes y multas regulatorias


También te podría interesar: 3 beneficios clave de implementar Ethical Hacking en tu empresa cada año


Pregunta frecuente: ¿Cuánto tiempo toma implementar un SGSI completo?
Dependiendo del tamaño y madurez de la empresa, entre 3 y 12 meses. Lo importante es avanzar paso a paso, documentando cada hito.


Conclusión

Un SGSI bien implementado es mucho más que una carpeta de políticas: es una herramienta viva para proteger tu información crítica, anticiparte a incidentes y cumplir con los más altos estándares de ciberseguridad.

En Cut Security, ayudamos a organizaciones chilenas a diseñar, implementar y auditar sus SGSI, con asesoría experta y acompañamiento en todo el proceso.


🔗 Conoce todas nuestras marcas
Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en ciberseguridad, desarrollo web, automatización y soluciones digitales para empresas chilenas.

En un contexto donde las amenazas cibernéticas evolucionan constantemente, realizar un solo test de penetración o ethical hacking no es suficiente. Muchas empresas aún creen que basta con una evaluación puntual para estar protegidas, pero la realidad demuestra lo contrario.

Un ejercicio de ethical hacking anual permite a las organizaciones mantenerse proactivas, corregir vulnerabilidades y validar si las medidas implementadas realmente funcionan. En este artículo te explicamos por qué hacer pentesting cada año —como mínimo— es una práctica esencial para la ciberseguridad moderna.


¿Qué es un ethical hacking (y qué no es)?

Un ethical hacking es una simulación controlada de un ataque cibernético, ejecutada por profesionales autorizados, con el objetivo de detectar vulnerabilidades antes que lo hagan los atacantes reales. Se analizan redes, aplicaciones, dispositivos y procedimientos internos para descubrir puntos débiles que podrían ser explotados.

Pero es clave entender que un solo test solo te entrega una «foto» en un momento específico. Si bien ayuda a detectar problemas, no garantiza que las correcciones funcionen, ni que no surjan nuevas brechas con el tiempo. Por eso, repetirlo de forma sistemática —idealmente una vez al año o más en entornos críticos— es clave para una estrategia robusta.


1. Detectar fallas antes que los atacantes

El primer y más evidente beneficio es la identificación anticipada de vulnerabilidades técnicas y humanas. Un pentest bien ejecutado permite encontrar:

  • Servidores mal configurados

  • Software desactualizado

  • Puertos abiertos innecesarios

  • Contraseñas débiles

  • Protocolos expuestos

  • Lógicas inseguras en aplicaciones web

  • Comportamientos inseguros del personal

Ventaja: Detectar estas debilidades antes que lo hagan los delincuentes permite anticiparse a incidentes graves como robos de información, secuestro de sistemas (ransomware) o fraude interno.

Además, hacer un segundo test después de aplicar las correcciones permite verificar si los problemas fueron realmente solucionados o si se abrieron nuevas brechas en el proceso.


2. Mejorar las políticas internas y la cultura de seguridad

El ethical hacking no solo sirve para encontrar errores técnicos. También deja al descubierto fallos en los procesos y políticas internas. Algunos ejemplos:

  • Usuarios con privilegios innecesarios

  • Protocolos de acceso mal definidos

  • Falta de registros y auditoría

  • Comunicación deficiente entre áreas técnicas y de gestión

Resultado: Con la evidencia del test, puedes revisar y mejorar tus políticas de control de acceso, gestión de usuarios, respuesta a incidentes y formación interna. La organización entera toma mayor conciencia sobre su rol en la protección de activos digitales.


3. Validar controles y demostrar cumplimiento

Hacer ethical hacking anualmente permite validar que los controles de seguridad están funcionando como deberían. Esto es especialmente importante si tu empresa debe cumplir con normas como:

  • Ley 21.663 (Marco de Ciberseguridad)

  • ISO/IEC 27001

  • PCI-DSS

  • NIST

  • Ley de Protección de Datos Personales

Beneficio adicional: Te permite generar informes reales que respaldan auditorías, licitaciones, certificaciones o evaluaciones de terceros.

Además, demuestra a clientes y stakeholders que tu empresa no solo dice tener controles, sino que los prueba de forma constante y profesional.


¿Cuándo y cómo realizar un ethical hacking?

  • Periodicidad recomendada: al menos una vez al año. Si tu infraestructura cambia con frecuencia (nuevos sistemas, migraciones cloud, integraciones con terceros), se sugiere hacerlo cada 6 meses.

  • Momentos ideales:

    • Antes o después de lanzar un sistema nuevo

    • Tras aplicar grandes cambios en la infraestructura

    • Después de un incidente grave

  • Herramientas utilizadas:

    • Automatizadas: Nessus, OpenVAS, Acunetix, Burp Suite

    • Manuales: metodologías OWASP, OSSTMM

    • Personalizadas: scripts o enfoques creados por consultores según tu entorno

Importante: No se trata solo de correr escáneres. Un buen test ético debe incluir análisis manual, explotación controlada y reporte detallado con recomendaciones.


También te podría interesar: 4 obligaciones críticas que debes cumplir si eres un operador esencial


Conclusión

El ethical hacking no es una opción puntual ni una moda. Es una práctica crítica que permite mantener una postura de seguridad realista, proactiva y basada en evidencia. Realizarlo una vez al año —o más, si el entorno lo requiere— puede marcar la diferencia entre detectar una falla a tiempo o enfrentar un incidente devastador.

En Cut Security ofrecemos servicios de pentesting adaptados al tamaño, industria y madurez digital de tu empresa. Si quieres saber por dónde empezar o necesitas validar si tus defensas están funcionando, podemos ayudarte.


🔗 Conoce todas nuestras marcas
Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en ciberseguridad, desarrollo web, automatización y soluciones digitales para empresas chilenas.

La entrada en vigor de la Ley Marco de Ciberseguridad no solo marcó un hito normativo para Chile, sino que también está transformando el panorama laboral del sector tecnológico. Lejos de limitarse al ámbito regulado, esta legislación ha impulsado un proceso de profesionalización en ciberseguridad que ya se deja sentir en empresas de todos los tamaños.


La ciberseguridad ya no es opcional

Durante años, la ciberseguridad fue vista como una responsabilidad exclusiva de los departamentos TI. Hoy, es una prioridad transversal que involucra a directorios, gerencias y áreas operativas. La exposición creciente a riesgos digitales, sumada a una regulación más exigente, ha forzado a las organizaciones a reevaluar su madurez digital.

Según datos recientes de Fortinet, América Latina registró más de 900 mil millones de intentos de ciberataques en el último año. Solo en Chile, se contabilizaron más de 27 mil millones. Esta realidad ha motivado una reacción urgente por parte de muchas empresas, que están aumentando su inversión en protección digital.


Un salto en la demanda por profesionales especializados

La Ley Marco de Ciberseguridad exige a los operadores esenciales contar con medidas concretas de protección, desde sistemas de monitoreo hasta planes de continuidad operativa. Esta exigencia ha desencadenado un aumento significativo en la contratación de personal especializado, incluso en empresas no directamente reguladas por la ley.

En el primer semestre de 2025, la contratación de profesionales en ciberseguridad en Chile creció cerca de un 40 %. Las compañías entienden que cumplir con la ley no basta: necesitan talento que les permita implementar estrategias robustas de seguridad y responder con rapidez ante incidentes.


¿Qué roles se están buscando?

La tendencia apunta a dos grandes niveles de especialización:

1. Cargos ejecutivos:

  • Chief Information Security Officer (CISO)

  • Gerente de Seguridad de la Información

Ambos son responsables de definir, ejecutar y supervisar la estrategia de ciberseguridad corporativa. Su rol ya no es solo técnico, sino también estratégico, vinculando la seguridad digital con los objetivos de negocio.

2. Cargos técnicos altamente demandados:

  • Ingenieros y Arquitectos de Ciberseguridad

  • Analistas de Seguridad

  • Jefes de área y especialistas en ciberinteligencia

  • Especialistas en seguridad cloud y detección de amenazas

Estos perfiles son los encargados de diseñar, implementar y operar las defensas digitales de la organización. Desde la gestión de firewalls hasta el monitoreo de incidentes, cada uno cumple una función crítica para reducir vulnerabilidades.


Impacto en el negocio: ¿qué cambia en la práctica?

  • Mayor presión por cumplimiento: Las auditorías de ciberseguridad ahora requieren evidencia de personal calificado.

  • Competencia por talento: Los sueldos han aumentado debido a la escasez de profesionales con experiencia real.

  • Exigencias del mercado: Clientes y proveedores evalúan cada vez más la postura de ciberseguridad antes de establecer relaciones comerciales.


Lo que viene: inversión sostenida en talento y cultura

La profesionalización de la ciberseguridad en Chile recién comienza. El ecosistema digital nacional está evolucionando hacia una lógica donde el cumplimiento normativo, la contratación de talento calificado y la formación continua son pilares esenciales.

Las empresas que no avancen en esta dirección quedarán en desventaja frente a competidores más preparados, no solo frente a los hackers, sino también ante inversionistas, reguladores y clientes.


También te podría interesar: Simulacros de phishing: por qué son la clave para reducir el riesgo humano


Conclusión

La Ley Marco de Ciberseguridad no solo vino a regular, sino a transformar. Y en esa transformación, el talento humano es el factor decisivo. Las organizaciones que integren perfiles especializados, actualicen su cultura digital y fortalezcan sus capacidades de respuesta serán las mejor preparadas para el entorno de riesgo que vivimos.


🔗 Conoce todas nuestras marcas
Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en desarrollo web, automatización y soluciones tecnológicas para empresas chilenas.

En ciberseguridad, uno de los eslabones más débiles sigue siendo el factor humano. Y no se trata solo de una afirmación repetida: múltiples estudios han confirmado que más del 90 % de los incidentes de seguridad tienen algún componente de error humano. Dentro de estos, el phishing es uno de los métodos más utilizados para engañar a los colaboradores.

Por eso, cada vez más organizaciones están incluyendo simulacros de phishing como parte de sus estrategias de concientización. Estos ejercicios permiten medir, entrenar y corregir en tiempo real, sin generar daños reales, pero simulando un ataque auténtico.

En este artículo te explicamos en qué consisten, qué beneficios aportan y cómo aprovecharlos para reducir drásticamente el riesgo humano dentro de tu empresa.


¿Qué es un simulacro de phishing?

Un simulacro de phishing es una campaña de correos falsos, enviados intencionalmente a los colaboradores por el área de ciberseguridad o un proveedor externo, con el fin de observar su comportamiento frente a un ataque simulado.

El objetivo no es sancionar, sino medir la reacción, identificar puntos vulnerables y utilizar la experiencia como una herramienta formativa.

Estos correos suelen imitar campañas reales: enlaces a “promociones”, “alertas de seguridad de bancos”, “facturas pendientes” o “mensajes urgentes del equipo interno”. Si el colaborador hace clic en el enlace o entrega información, se registra la acción para posterior análisis y retroalimentación.


¿Por qué son tan efectivos?

A diferencia de una charla o un video, los simulacros ponen a prueba en tiempo real a los colaboradores, en su ambiente cotidiano de trabajo. Esto permite:

  • Medir el riesgo real de la organización

  • Detectar usuarios más propensos a caer

  • Corregir errores sin consecuencias reales

  • Mejorar la conciencia en todos los niveles

  • Normalizar el reporte de correos sospechosos

Además, al repetirlos periódicamente, permiten ver el progreso del equipo y ajustar las capacitaciones según resultados concretos.


Qué métricas se deben observar

Un simulacro de phishing bien implementado debe ser medido y documentado. Estas son algunas métricas clave:

  • Tasa de apertura: cuántas personas abrieron el correo

  • Tasa de clics: cuántos hicieron clic en el enlace malicioso

  • Tasa de entrega de credenciales: cuántos llegaron a ingresar datos sensibles

  • Tiempo de reporte: cuánto tardó el primer colaborador en reportar el intento

  • Tasa de reporte voluntario: cuántos usuarios identificaron y denunciaron el correo

Estas métricas ayudan a segmentar a los usuarios según su nivel de exposición y preparar entrenamientos específicos según los grupos de riesgo.


¿Qué hacer después de un simulacro?

El valor de un simulacro no está solo en hacerlo, sino en lo que haces después:

  1. Analiza los resultados: identifica patrones de vulnerabilidad. ¿Un área específica cayó más que otra? ¿Ciertos cargos están más expuestos?

  2. Retroalimenta individualmente: quienes hicieron clic deben recibir una explicación clara de lo que ocurrió, qué señales había y cómo actuar la próxima vez.

  3. Capacitación focalizada: puedes usar los resultados para diseñar campañas de concientización personalizadas, más efectivas que una charla general.

  4. Repite con frecuencia: hacer un solo simulacro es como hacer un chequeo médico una vez en la vida. La mejora continua requiere evaluación periódica.


Beneficios concretos para tu empresa

Implementar simulacros de phishing de forma regular puede traer beneficios tangibles como:

  • Reducción en el número de clics reales ante ataques externos

  • Mayor cantidad de correos sospechosos reportados a TI

  • Disminución de incidentes causados por ingeniería social

  • Mejora de la cultura de ciberseguridad en todos los niveles

  • Evidencia documental para auditorías o certificaciones

Y sobre todo, prepara a tu equipo para reaccionar correctamente frente a un ataque real. Porque al final, un colaborador que cae en un simulacro es una oportunidad de aprendizaje; uno que cae en un ataque real, puede causar una brecha costosa.


También te podría interesar: 3 beneficios clave de implementar Ethical Hacking en tu empresa cada año


Conclusión

Los simulacros de phishing son una herramienta poderosa, práctica y económica para reducir el riesgo humano en ciberseguridad. No se trata de avergonzar ni castigar, sino de crear una cultura de atención, reacción y mejora constante.

En Cut Security ayudamos a las empresas chilenas a diseñar, implementar y analizar simulacros efectivos, con reportes personalizados, formación posterior y métricas claras. Si aún no has hecho uno, este es el momento ideal para empezar.


🔗 Conoce todas nuestras marcas
Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en ciberseguridad, desarrollo web, automatización y soluciones digitales para empresas chilenas.

Un nuevo caso de sabotaje informático sacude a las instituciones públicas chilenas. El subinspector de la Policía de Investigaciones (PDI), Fabián Cornejo Araos, será formalizado el próximo 4 de noviembre por eliminar 58 órdenes de investigación desde el sistema informático oficial de la institución. El Consejo de Defensa del Estado (CDE) se querelló por este grave hecho que afecta la cadena de custodia digital y el debido proceso en investigaciones penales.

¿Qué ocurrió?

La situación fue descubierta en 2021, cuando una comisario de la PDI denunció irregularidades detectadas tras un sumario administrativo interno. Se identificó la eliminación de 58 decretos judiciales en el sistema BRAIN (Base Relacional para el Análisis de Información), los cuales correspondían a instrucciones emitidas por el Ministerio Público entre enero y marzo de ese año.

Los accesos al sistema se habrían realizado desde un equipo asignado directamente al subinspector Cornejo, quien trabajaba en la Brigada de Investigación Criminal (Bicrim) de La Cisterna durante el periodo en cuestión.

Auditorías del Departamento de Informática y la Jefatura Nacional de Tecnologías de la Información de la PDI permitieron vincular las acciones a la dirección IP del imputado, dejando trazabilidad del sabotaje.

Qué dice la querella del CDE

El Consejo de Defensa del Estado presentó una querella formal por el delito consumado de sabotaje informático, según la Ley N°19.223. En su escrito, el CDE sostiene que las acciones del funcionario “afectaron la regular tramitación y control de las investigaciones penales”.

Además, solicita al Ministerio Público instruir pericias sobre el dispositivo utilizado, oficiar a la PDI para apoyar la investigación, citar al imputado a declarar y remitir antecedentes por eventuales faltas administrativas.

¿Qué sanciones podría enfrentar?

De comprobarse su responsabilidad, el subinspector arriesga una pena de entre 541 días y 5 años de prisión, además de la inhabilitación perpetua para ejercer cargos públicos.

Este tipo de casos pone en evidencia el impacto que puede tener una brecha interna —intencionada o no— dentro de una entidad pública. Más aún cuando afecta sistemas críticos ligados a la justicia y seguridad.


Lecciones para empresas e instituciones: la amenaza interna también existe

Desde Cut Security destacamos que este tipo de incidentes no solo representa una vulnerabilidad técnica, sino una falla grave en los controles de acceso, monitoreo de actividad y cultura de cumplimiento.

Tres lecciones clave que deja este caso:

  • No subestimar el riesgo interno: Incluso en instituciones con alta jerarquía, los usuarios autorizados pueden causar daño si no existen mecanismos de control y auditoría constantes.

  • Auditorías periódicas y trazabilidad: La trazabilidad digital fue clave para identificar al responsable. Monitorear y registrar los accesos es fundamental en cualquier sistema crítico.

  • Protocolos de contención y respuesta: Tener procedimientos claros para detectar, documentar y denunciar incidentes permite actuar de forma oportuna y transparente.


También te podría interesar: Ciberseguridad para PYMES: 5 acciones esenciales para sobrevivir a un ataque


Conclusión

Este caso refuerza una verdad incómoda pero urgente: no basta con contar con sistemas seguros si no se protege su integridad desde adentro. Las amenazas internas, intencionales o por negligencia, pueden comprometer investigaciones, procesos judiciales o datos sensibles. Instituciones y empresas deben contar con protocolos de prevención, monitoreo y respuesta que incluyan auditorías regulares, segmentación de privilegios y cultura de cumplimiento.


🔗 Conoce todas nuestras marcas
Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en ciberseguridad, desarrollo web, automatización y soluciones digitales para empresas chilenas.

Artículos Destacados