La Ley 21.663 de Ciberseguridad en Chile ha puesto sobre la mesa una obligación ineludible para los Operadores de Importancia Vital (OIV): contar con un Sistema de Gestión de Seguridad de la Información (SGSI) alineado a ISO 27001. Según la ANCI, un SGSI bien implementado protege la confidencialidad, integridad y disponibilidad de la información, reduce el riesgo de incidentes, demuestra cumplimiento normativo y optimiza procesos internos. En otras palabras, es la columna vertebral que te permite sobrevivir tanto a una auditoría sorpresa como al próximo trending topic.
Aquí es donde Prey se vuelve tu aliado estratégico. Nuestra plataforma de seguimiento, protección y gestión de dispositivos refuerza el SGSI desde el minuto uno: bloqueo remoto y cifrado para contener brechas, geofences y alertas proactivas para prevenir pérdidas, y un registro de auditoría detallado listo para presentar a la ANCI. Y seamos honestos: cuesta mucho menos activar Prey que enfrentar una multa de hasta 40 000 UTM por incumplir la ley… además de dormir mejor sabiendo que tus equipos y datos están realmente bajo control.
La función de un SGSI y las exigencias de la Ley 21.663
Un SGSI es mucho más que un conjunto de políticas y controles: es la columna vertebral para mantener segura la información crítica de una organización. Según la ANCI, su propósito es claro: proteger datos esenciales, reducir riesgos, cumplir con obligaciones legales y hacer que los procesos internos sean más eficientes. La Ley 21.663 exige que un SGSI permita:
- Proteger la información crítica
- Asegura que la confidencialidad, integridad y disponibilidad de los datos se mantengan intactas frente a amenazas internas y externas.
- Gestionar riesgos de ciberseguridad
- Identifica, evalúa y mitiga riesgos que pueden comprometer operaciones o generar pérdidas.
- Cumplir con requisitos legales y regulatorios
- Permite demostrar cumplimiento frente a la Ley 21.663 y otras normativas aplicables, evitando sanciones severas.
- Mejorar procesos internos
- Un SGSI bien implementado optimiza la gestión de recursos y fortalece la capacidad de respuesta ante incidentes.
- Notificar a la Agencia Nacional de Ciberseguridad (ANCI)
- La ley obliga a reportar incidentes de ciberseguridad significativos en plazos críticos (hasta tres horas en casos graves). Tener un SGSI facilita activar estos protocolos y documentar cada paso.
Plazos críticos: Tienes 3 h para notificar un incidente significativo al CSIRT a través de la plataforma de la ANCI. Cada minuto que tardes encarece la sanción y abre la puerta a la prensa.
Requisitos específicos de la Ley 21.663 para OSE y OIV
La Ley 21.663 no se queda en buenas intenciones; establece obligaciones concretas para los Prestadores de Servicios Esenciales (PSE) y los Operadores de Importancia Vital (OIV). Estas organizaciones deben implementar medidas que no solo prevengan incidentes, sino que también aseguren una respuesta rápida y coordinada en caso de que algo ocurra.
Requisitos específicos para PSE y OIV según la Ley 21.663:
- Registro de acciones: Mantener trazabilidad de todas las actividades del SGSI para auditorías y fiscalizaciones.
- Planes de continuidad y ciberseguridad: Desarrollar, certificar y revisar periódicamente estos planes para garantizar operaciones ininterrumpidas.
- Reporte de incidentes: Informar al CSIRT Nacional o a la ANCI sobre cualquier incidente significativo en los plazos definidos (hasta tres horas en casos críticos).
- Designación de un delegado de ciberseguridad: Nombrar a un responsable que actúe como enlace oficial con la autoridad y lidere la gestión interna de ciberseguridad.
Cómo ayuda Prey a cumplir los objetivos del SGSI
Prey no es solo una herramienta de rastreo y gestión de dispositivos; es una solución completa que puede integrarse en un SGSI para reforzar la seguridad y el cumplimiento normativo. Sus funciones ayudan a mantener los datos seguros, reducir riesgos operativos y garantizar que las organizaciones críticas puedan responder de forma rápida y efectiva ante incidentes relacionados con sus dispositivos.
Prey frente a la Ley 21 663 e ISO 27001

Proteger la confidencialidad, integridad y disponibilidad de la información
Proteger la información crítica no es opcional para OSE y OIV. Con Prey, las organizaciones pueden cerrar la puerta a accesos no autorizados, evitar la pérdida de datos sensibles y mantener sus flotas de dispositivos siempre bajo control, incluso en situaciones críticas como robos o extravíos.
- Screen Lock y Remote Wipe: Permiten bloquear un dispositivo a distancia o borrar completamente su contenido si cae en manos equivocadas, evitando filtraciones de datos.
- Remote Encryption (BitLocker) y Kill Switch: Activa el cifrado de disco o incluso inutiliza el dispositivo (Kill Switch) para mantener la confidencialidad y proteger activos en casos extremos.
- Supervisión en tiempo real: Ofrece visibilidad constante sobre la ubicación y estado de los dispositivos críticos, lo que es clave para garantizar su disponibilidad operativa.
- Dark Web Monitoring: Vigila posibles filtraciones de credenciales y datos de la organización en foros clandestinos, permitiendo actuar rápidamente si se detecta una exposición antes de que evolucione a brecha.
Reducir riesgos de pérdida, uso indebido o destrucción de la información
La pérdida o mal uso de datos puede desencadenar sanciones y dañar la reputación de cualquier organización crítica. Prey ayuda a mitigar estos riesgos al ofrecer un conjunto de funciones que permiten localizar equipos, reaccionar ante comportamientos anómalos y mantener un inventario actualizado de activos para un control total.
- Geolocalización, Geofencing y alertas ante movimientos sospechosos: Permite rastrear dispositivos en tiempo real, establecer perímetros virtuales (geofences) y recibir notificaciones cuando un equipo entra o sale de zonas definidas.
- Bloqueo automático o acciones programadas: Reacciona de forma proactiva ante cambios de hardware, niveles críticos de batería o si un dispositivo permanece desconectado por demasiado tiempo, activando bloqueos o alertas sin intervención manual.
- Inventario actualizado con información técnica: Mantiene registros detallados de cada dispositivo, incluyendo IMEI, número de serie, red conectada y estado actual, facilitando la trazabilidad y la gestión en auditorías o revisiones de la ANCI.
Cumplir con requisitos legales y reglamentarios aplicables
La Ley 21.663 y la ANCI exigen a las organizaciones demostrar que sus controles de seguridad son reales y efectivos. Prey facilita este cumplimiento al proporcionar herramientas que aseguran trazabilidad, gestión centralizada y capacidad de integrarse con otros sistemas para enfrentar requisitos regulatorios más complejos.
- Registro detallado de acciones y cambios (Audit Log): Prey mantiene un historial completo de todas las acciones realizadas en los dispositivos y la cuenta. Este registro sirve como evidencia clave durante auditorías internas o inspecciones de la ANCI.
- Herramientas de gestión de préstamos y asignación de usuarios: La función de Device Loan Manager permite controlar quién tiene qué dispositivo, con fechas de devolución y alertas automáticas, garantizando trazabilidad según las exigencias de la Ley 21.663.
- Posibilidad de integrar con otros sistemas vía API: Prey ofrece APIs para conectarse con plataformas externas (IAM, SIEMs), permitiendo consolidar datos de seguridad en otros sistemas de gestión y cumplir con marcos regulatorios más exigentes sin duplicar esfuerzos.
Mejorar la eficiencia y eficacia de los procesos de la organización
Un SGSI eficaz no solo protege, también simplifica. Prey ayuda a las organizaciones a optimizar la gestión de dispositivos con herramientas que reducen la carga operativa y permiten una administración más ágil y segura de flotas grandes y diversas.
- Panel de control centralizado para gestionar flotas de dispositivos multi-OS
- Administra desde un solo lugar todos los dispositivos, sin importar si son Windows, macOS, Android o ChromeOS. Esto facilita la supervisión y el control en tiempo real.
- Roles y permisos personalizables para delegar responsabilidades de forma segura
- Asigna roles como Owner, Admin o User, o crea perfiles a medida para que cada área solo acceda a lo que necesita, manteniendo la seguridad y evitando errores humanos.
- Automatización de tareas y acciones masivas para optimizar la gestión operativa
- Configura acciones automáticas (bloqueos, alertas, borrados) y aplica cambios a múltiples dispositivos al mismo tiempo, lo que ahorra tiempo y reduce riesgos en operaciones críticas.
Prey como aliado estratégico en la implementación del SGSI
Prey es mucho más que un software de gestión de dispositivos: se convierte en un verdadero aliado estratégico para cualquier organización que busca implementar un SGSI robusto. Su presencia en más de 190 países respalda su fiabilidad, lo que da tranquilidad a PSE y OIV al adoptar una herramienta validada y probada globalmente.
Además, Prey impulsa la mejora continua al integrarse perfectamente con el ciclo PDCA (Planificar, Hacer, Verificar, Actuar). Gracias a su capacidad de monitoreo constante, acciones de control precisas y generación de registros detallados, facilita la revisión periódica y la adaptación de los procesos de seguridad, asegurando que el SGSI evolucione con los riesgos y requisitos regulatorios.
Cómo Prey complementa las buenas prácticas de ISO 27001
ISO 27001 establece los pilares para un SGSI sólido, pero llevar esos principios a la práctica requiere herramientas eficientes. Aquí es donde Prey destaca, aportando soluciones concretas que facilitan la implementación de controles y procesos exigidos por la norma, desde la gestión de activos hasta la respuesta ante incidentes.
- Gestión de activos simplificada: Prey mantiene un inventario detallado y actualizado de todos los dispositivos, un requisito esencial para el control de activos (A.8 en ISO 27001).
- Controles de acceso y protección de datos: Funciones como Screen Lock, Remote Wipe y Remote Encryption ayudan a cumplir con las medidas de seguridad de la información en dispositivos móviles y endpoints.
- Monitoreo continuo y auditoría: El Audit Log de Prey proporciona un historial completo de acciones, ideal para soportar auditorías internas y revisiones de la dirección.
- Soporte a la continuidad del negocio: Sus capacidades de geolocalización y control remoto permiten recuperar o neutralizar equipos críticos, apoyando la resiliencia operativa y los planes de continuidad.
Conclusión
Prey, con sus funciones de gestión de dispositivos, protección de datos y monitoreo en tiempo real, ayuda a que la seguridad deje de ser un desafío técnico y se convierta en un proceso claro, controlado y mucho más eficiente.
Para los PSE y OIV, contar con Prey no solo facilita cumplir con la Ley 21.663 consiguiendo un SGSI efectivo, sino que también fortalece su postura frente a amenazas cada vez más complejas. Es una forma inteligente de integrar tecnología a la estrategia de ciberseguridad y gestión de dispositivos, asegurando que tu organización esté lista para las exigencias del marco de ciberseguridad en Chile.
Agenda con nosotros una demo guiada de 30 min para ver en detalle como Prey puede ayudar a tu SGSI. Cada día sin un SGSI robusto es una multa potencial de 40 000 UTM esperando ocurrir.