{"id":17041,"date":"2026-01-12T10:48:00","date_gmt":"2026-01-12T13:48:00","guid":{"rendered":"https:\/\/www.ciberconsulting.cl\/?p=17041"},"modified":"2026-02-01T23:20:03","modified_gmt":"2026-02-02T02:20:03","slug":"la-trampa-de-la-ignorancia-por-que-el-no-sabia-ya-no-exime-de-carcel-al-directorio","status":"publish","type":"post","link":"https:\/\/www.ciberconsulting.cl\/?p=17041","title":{"rendered":"La trampa de la ignorancia: Por qu\u00e9 el &#8216;no sab\u00eda&#8217; ya no exime de c\u00e1rcel al Directorio"},"content":{"rendered":"\n<p><em>Con la plena vigencia de la Ley de Delitos Econ\u00f3micos, la responsabilidad penal por ciberseguridad ha dejado de ser una teor\u00eda. Un an\u00e1lisis jur\u00eddico sobre c\u00f3mo la &#8220;Debida Diligencia Tecnol\u00f3gica&#8221; es el \u00fanico escudo real ante un fiscal.<\/em><\/p>\n\n\n\n<p><strong>En el pasado, un Director pod\u00eda dormir tranquilo si el Gerente de Inform\u00e1tica le aseguraba que &#8220;ten\u00edamos un firewall&#8221;. Hoy, esa frase es el equivalente legal a intentar detener una inundaci\u00f3n con un paraguas. La entrada en vigor de la nueva Ley de Delitos Econ\u00f3micos en Chile ha redefinido el est\u00e1ndar de cuidado exigido a las altas esferas de mando.<\/strong> <\/p>\n\n\n\n<p><strong>En este art\u00edculo el gerente general de Ciberconsulting, Paulo Garc\u00eda Huidobro, nos explica c\u00f3mo se cruzan las normativas actuales con la seguridad digital.<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\">1. La diferencia entre &#8220;tener un firewall&#8221; y &#8220;ejercer debida diligencia&#8221; <\/p>\n\n\n\n<p><strong>Mientras que un firewall es una herramienta t\u00e9cnica, la Debida Diligencia es un proceso empresarial continuo. No basta con comprar tecnolog\u00eda; la ley exige que el Directorio identifique, prevenga y mitigue activamente los riesgos que sus operaciones generan. En t\u00e9rminos sist\u00e9micos, el firewall es el &#8220;candado&#8221;, pero la debida diligencia es el &#8220;sistema de vigilancia y mejora&#8221; que asegura que el candado sea el correcto y est\u00e9 siempre cerrado.<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\">2. El concepto de negligencia inexcusable en la era digital <\/p>\n\n\n\n<p><strong>La justicia ya no acepta la &#8220;ceguera voluntaria&#8221;. Si un Directorio no solicita reportes claros, no asigna presupuesto basado en riesgos o ignora alertas de vulnerabilidad, est\u00e1 incurriendo en una negligencia inexcusable. Ante un ataque que comprometa datos sensibles, el fiscal no preguntar\u00e1 qu\u00e9 software compraron, sino c\u00f3mo supervisaron que ese software fuera efectivo para la realidad de su industria.<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\">3. El reporte de Ciberconsulting como defensa jur\u00eddica <\/p>\n\n\n\n<p>El reporte mensual de Ciberconsulting no es solo un resumen t\u00e9cnico; es un documento de <strong>trazabilidad de decisiones<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Para el Directorio:<\/strong> Traduce bits y bytes en lenguaje de riesgo y cumplimiento (ESG\/Gobernanza).<\/li>\n\n\n\n<li><strong>Para la Fiscal\u00eda:<\/strong> Es la prueba documental de que la empresa ejerci\u00f3 su deber de supervisi\u00f3n, transformando la gesti\u00f3n t\u00e9cnica en una evidencia de probidad legal.<\/li>\n<\/ul>\n\n\n\n<p><strong>La ciberseguridad ha salido del s\u00f3tano inform\u00e1tico para instalarse en la mesa de la junta. En Ciberconsulting, no solo protegemos sus servidores; blindamos la libertad y la reputaci\u00f3n de quienes toman las decisiones.<\/strong><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con la plena vigencia de la Ley de Delitos Econ\u00f3micos, la responsabilidad penal por ciberseguridad ha dejado de ser una teor\u00eda. Un an\u00e1lisis jur\u00eddico sobre c\u00f3mo la &#8220;Debida Diligencia Tecnol\u00f3gica&#8221; es el \u00fanico escudo real ante un fiscal. En el pasado, un Director pod\u00eda dormir tranquilo si el Gerente de Inform\u00e1tica le aseguraba que &#8220;ten\u00edamos&#8230;<\/p>\n","protected":false},"author":5,"featured_media":17147,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17,16,1],"tags":[25,24,26,47,23],"class_list":["post-17041","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-compliance","category-tecnologia","tag-ciberseguridad","tag-compliance","tag-gestion-de-riesgos","tag-gobernanza","tag-ley-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=\/wp\/v2\/posts\/17041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=17041"}],"version-history":[{"count":3,"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=\/wp\/v2\/posts\/17041\/revisions"}],"predecessor-version":[{"id":17173,"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=\/wp\/v2\/posts\/17041\/revisions\/17173"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=\/wp\/v2\/media\/17147"}],"wp:attachment":[{"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=17041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=17041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=17041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}