Cumplimiento12 min de lectura

Ciclo PDCA aplicado al cumplimiento de la Ley 21.719: mejora continua en privacidad

Equipo Confidata·
Compartir

El cumplimiento de la Ley 21.719 no es un proyecto con fecha de conclusión — es un programa continuo. Las organizaciones que tratan el cumplimiento como una "implementación única" descubren, en general tras un incidente o una fiscalización, que el escenario regulatorio cambió, que nuevos tratamientos de datos no fueron evaluados y que controles documentados nunca se verificaron en la práctica.

El ciclo PDCA — Plan (Planificar), Do (Ejecutar), Check (Verificar), Act (Actuar) — es la metodología que transforma el cumplimiento puntual en madurez continua. Más que una herramienta de gestión de la calidad, el PDCA es la columna vertebral de los sistemas de gestión de privacidad reconocidos internacionalmente, incluyendo la ISO 27701.


Origen y base del PDCA

El ciclo PDCA fue desarrollado por el físico Walter Shewhart en los Laboratorios Bell en la década de 1930 para el control estadístico de procesos, y popularizado por el estadístico W. Edwards Deming en el Japón de los años 1950 como metodología de mejora de calidad industrial.

Desde entonces, el PDCA se convirtió en la columna vertebral de todos los sistemas de gestión ISO modernos:

  • ISO 9001:2015 (Calidad): PDCA como estructura central
  • ISO 27001:2022 (Seguridad de la Información): PDCA para el SGSI
  • ISO 27701:2019 (Privacidad): extensión del PDCA de seguridad hacia la privacidad, con ciclo PDCA propio para sistemas de gestión de información de privacidad (PIMS) — actualmente en proceso de revisión para convertirse en norma independiente

La base del PDCA en la Ley 21.719

La Ley 21.719 establece que los responsables del tratamiento deben adoptar un enfoque proactivo y continuo en la gestión de la privacidad, implementando medidas técnicas y organizativas que se revisen y mejoren de forma permanente. Este mandato está expresamente alineado con el ciclo PDCA:

  • "Monitoreo continuo" = fase Check del PDCA
  • "Evaluaciones periódicas" = fase Act del PDCA
  • "Medidas proporcionales al riesgo" = requiere el ciclo completo para mantenerse actualizado

La Ley 21.719 también crea un incentivo financiero directo para el cumplimiento como proceso continuo: las organizaciones que detectan y corrigen proactivamente los incumplimientos —antes de que la APDP los detecte— enfrentan sanciones significativamente menores. Solo es posible detectar y corregir proactivamente si se está monitoreando continuamente.


Las cuatro fases del PDCA aplicadas a la Ley 21.719

PLAN — Planificar

La fase de planificación establece el punto de partida y define adónde quiere llegar la organización.

Qué hacer:

1. Diagnóstico de cumplimiento (línea base)

Antes de planificar, es necesario saber dónde se está. El diagnóstico debe mapear:

  • Qué actividades de tratamiento existen (inventario inicial para el registro de tratamientos)
  • Qué bases de licitud se están usando y si son adecuadas para cada actividad
  • Qué datos sensibles se tratan y si existe EIPD elaborada
  • Qué medidas técnicas y administrativas de seguridad existen
  • Qué proveedores/encargados están contratados y si existen contratos de encargo
  • Si el delegado de protección de datos está designado e informado

2. Análisis de brechas (gap analysis)

Con la línea base, identifique las brechas respecto a los requisitos de la Ley 21.719:

  • Tratamientos sin base de licitud documentada
  • Actividades de alto riesgo sin EIPD
  • Proveedores sin contrato de encargo
  • Ausencia de canal funcional para titulares
  • Controles técnicos insuficientes para el riesgo identificado

3. Definición de prioridades y plan de acción

No todas las brechas tienen el mismo riesgo. Priorice por:

  • Impacto del tratamiento (volumen de datos, sensibilidad, potencial de daño)
  • Probabilidad de fiscalización (sectores en el radar de la APDP)
  • Costo de remediación versus costo del riesgo no tratado

4. Definición de KPIs y metas

Establezca indicadores medibles para el ciclo. Ejemplos:

KPIMeta (Ejemplo)
% de actividades de tratamiento con base de licitud documentada100%
% de proveedores críticos con contrato de encargo firmado100%
Tiempo promedio de respuesta a solicitudes de titularesDentro del plazo legal
% de colaboradores capacitados en privacidad100% en 12 meses
Tiempo de notificación de incidente a la APDPA la brevedad posible, preferentemente dentro de 72 horas (Art. 14 sexies)

DO — Ejecutar

La fase de ejecución implementa los controles, documentos y procesos planificados.

Documentación esencial a producir:

  • Registro de tratamientos completo: todas las actividades de tratamiento, con base de licitud, categorías de datos, titulares, encargados y plazos de retención
  • EIPDs: para todos los tratamientos que involucren datos sensibles, de niños y adolescentes, decisiones automatizadas o gran escala
  • Política de Privacidad (pública) y Políticas Internas de tratamiento de datos
  • Plan de respuesta a incidentes con equipo designado, modelos de comunicación y procedimientos probados

Controles técnicos a implementar:

  • Cifrado en tránsito y en reposo para datos personales sensibles
  • Control de acceso por principio del mínimo privilegio
  • Autenticación multifactor para sistemas con datos personales
  • Registros de acceso auditables
  • Gestión de vulnerabilidades con ciclo de parcheado definido

Contratos y terceros:

  • Contratos de encargo firmados con todos los encargados que traten datos en nombre de la organización
  • Cláusulas de privacidad en contratos con nuevos proveedores
  • Proceso formal de due diligence de privacidad para nuevos proveedores de alto riesgo

Canal del titular:

  • Mecanismo funcional para recibir y responder solicitudes (acceso, rectificación, supresión, portabilidad)
  • Proceso interno con responsable definido y plazo de respuesta monitorado

Capacitación:

  • Capacitación inicial para todos los colaboradores (qué es un dato personal, bases de licitud, cómo identificar incidentes)
  • Capacitaciones específicas por área (jurídico, TI, marketing, RRHH) con contenido adecuado al nivel de exposición

CHECK — Verificar

La fase de verificación es donde el cumplimiento deja de ser teórico y se prueba en la práctica.

Auditoría interna de privacidad

Al menos una vez al año, la organización debe auditar:

  • Si el registro de tratamientos refleja la realidad actual de las actividades
  • Si las bases de licitud documentadas son adecuadas para cada actividad
  • Si los controles técnicos implementados están funcionando
  • Si el canal del titular responde dentro del plazo
  • Si los proveedores mantienen el cumplimiento con los contratos de encargo firmados

Pruebas operacionales

  • Enviar una solicitud como titular y medir el tiempo de respuesta
  • Probar el plan de respuesta a incidentes con simulación (ejercicio tabletop)
  • Verificar si las notificaciones al delegado llegan cuando deberían
  • Probar el acceso a sistemas de respaldo y recuperación

Monitoreo continuo de KPIs

Los indicadores definidos en la fase PLAN deben seguirse continuamente:

FrecuenciaQué monitorear
Diaria/semanalRegistros de acceso a sistemas con datos sensibles; alertas de seguridad
MensualTiempo promedio de respuesta a solicitudes de titulares; incidentes reportados
TrimestralKPIs del programa de privacidad; reunión del Comité de Privacidad
AnualAuditoría completa; revisión del registro de tratamientos; actualización de EIPDs; renovación de contratos de encargo

Monitoreo regulatorio

La APDP publicará regulaciones nuevas con frecuencia. El programa de privacidad necesita un proceso para:

  • Seguir nuevas resoluciones y guías publicadas por la APDP
  • Evaluar el impacto de nuevas normas en las actividades de tratamiento existentes
  • Implementar ajustes antes de los plazos regulatorios

ACT — Actuar

La fase de actuación cierra el ciclo: con base en lo verificado, se implementan correcciones y el ciclo recomienza en un nivel más alto.

Análisis de las no conformidades identificadas:

Para cada brecha o no conformidad identificada en el Check:

  • Identificar la causa raíz (no solo el síntoma)
  • Definir la acción correctiva con responsable y plazo
  • Verificar si hay otras actividades con el mismo problema (horizontalización)

Actualización de documentos:

  • Registro de tratamientos actualizado con nuevas actividades descubiertas o cerradas
  • EIPDs revisadas con nuevos riesgos identificados
  • Plan de respuesta a incidentes actualizado con lecciones aprendidas
  • Políticas internas actualizadas con cambios regulatorios

Mejora del propio programa:

  • Ajuste de KPIs que resultaron inadecuados o difíciles de medir
  • Revisión de prioridades para el próximo ciclo
  • Reporte a la alta dirección/comité de privacidad con el balance del ciclo
  • Planificación del próximo ciclo PDCA

Comunicación interna de resultados:

El ciclo cerrado debe comunicarse internamente — no solo al comité de privacidad, sino a las áreas que necesitan entender qué funcionó y qué debe mejorar.


PDCA e ISO 27701: la integración

La ISO 27701:2019 es el estándar internacional que especifica cómo implementar un PIMS (Privacy Information Management System) usando el PDCA como estructura central, actualmente en proceso de revisión para convertirse en norma independiente.

La norma expande la ISO 27001 (seguridad de la información) añadiendo requisitos específicos de privacidad, mapeados directamente a la Ley 21.719, el RGPD europeo y otros marcos regulatorios nacionales.

Beneficio de la certificación ISO 27701 como evidencia para la APDP:

Un certificado ISO 27701 vigente demuestra que una organización independiente y acreditada verificó que el programa de privacidad funciona. Esto constituye evidencia robusta del programa de buenas prácticas y gobernanza, que puede incidir favorablemente en la dosimetría de eventuales sanciones.


El PDCA en organizaciones de distintos tamaños

Organizaciones pequeñas (pymes, startups)

El PDCA adaptado para estos tamaños es más simple, pero mantiene la estructura:

  • PLAN: diagnóstico simplificado usando herramientas de autoevaluación
  • DO: registro de tratamientos en planilla, canal del titular por correo funcional, contrato de encargo estándar con proveedores críticos
  • CHECK: revisión semestral por el responsable interno (no necesita ser una auditoría formal)
  • ACT: actualización de los documentos con lo aprendido

Incluso simplificado, el ciclo documentado es evidencia de buena fe — lo que puede marcar diferencia en la dosimetría de una eventual sanción.

Organizaciones medianas y grandes

El PDCA debe estar formalizado en el Programa de Gobernanza en Privacidad, con:

  • Calendario anual de actividades documentado
  • KPIs formales con reporte al Comité de Privacidad
  • Auditoría interna anual con alcance definido
  • Ciclo de actualización regulatoria con proceso establecido

Errores comunes en la aplicación del PDCA al cumplimiento de la Ley 21.719

ErrorImpactoCorrección
PDCA tratado como proyecto único, no como cicloEl cumplimiento envejece y no acompaña los cambios regulatoriosCalendario recurrente con fechas fijas para cada fase
Check sin pruebas reales (solo revisión documental)Controles que existen en el papel pero no funcionan en la prácticaIncluir pruebas operacionales en el Check (titular ficticio, simulación de incidente)
Act sin análisis de causa raízLos mismos problemas se repiten en el próximo cicloCada no conformidad requiere investigación de la causa, no solo corrección del síntoma
Ciclo sin involucramiento de la alta direcciónFalta de recursos y autoridad para implementar correccionesReporte formal al comité de privacidad en cada ciclo
KPIs definidos pero no monitoreadosLa fase Check se convierte en formalidad sin valor informativoPanel de privacidad con actualización regular
Ciclo anual único, sin monitoreo continuoLos incidentes y cambios regulatorios no se detectan a tiempoMonitoreo de KPIs críticos con frecuencia mensual o trimestral

Checklist para implementar el PDCA de privacidad

PLAN:

  • ¿Diagnóstico de cumplimiento realizado con brechas identificadas?
  • ¿Plan de acción con prioridades, responsables y plazos definido?
  • ¿KPIs y metas establecidos para el ciclo?
  • ¿Presupuesto para cumplimiento aprobado?

DO:

  • ¿Registro de tratamientos completo y actualizado?
  • ¿EIPDs elaboradas para actividades de alto riesgo?
  • ¿Contratos de encargo firmados con proveedores críticos?
  • ¿Programa de capacitación implementado?
  • ¿Plan de respuesta a incidentes documentado y probado?

CHECK:

  • ¿Auditoría interna anual realizada?
  • ¿Pruebas operacionales del canal del titular ejecutadas?
  • ¿KPIs monitoreados y documentados?
  • ¿Cambios regulatorios monitoreados y evaluados?

ACT:

  • ¿No conformidades con causas raíz identificadas?
  • ¿Acciones correctivas definidas con responsables y plazos?
  • ¿Documentos actualizados después de cada ciclo?
  • ¿Reporte al comité/alta dirección realizado?
  • ¿Próximo ciclo PDCA planificado?

Conclusión

El PDCA es más que un modelo de calidad — es la respuesta metodológica a la pregunta que toda organización regulada necesita responder: "¿Cómo sé que mi cumplimiento está funcionando, y cómo mejoro continuamente?"

Para la Ley 21.719, el ciclo PDCA es simultáneamente lo que la ley exige (monitoreo continuo y evaluaciones periódicas) y lo que la APDP premiará con sanciones reducidas para quienes detecten y corrijan problemas de forma proactiva. Las organizaciones que monitorean continuamente son las que detectan y corrigen los problemas antes de que la APDP los detecte. Y esa diferencia puede representar una reducción significativa en el valor de una eventual sanción.


Confidata soporta las cuatro fases del PDCA de privacidad: inventario de datos y registro de tratamientos (Plan/Do), monitoreo de KPIs y gestión de incidentes (Check), e informes de cumplimiento para evidenciar el ciclo completo ante la APDP (Act). Conozca cómo estructuramos la mejora continua de privacidad para su organización.

Compartir
#PDCA#mejora continua#Ley 21.719#ISO 27701#cumplimiento#programa de gobernanza#gestión de privacidad

Artículos relacionados

¿Quiere ir más allá? Conozca Confidata Chile

Sistema completo de gestión de cumplimiento con Ley 21.719 e IA integrada para acelerar su programa de privacidad.

© 2026 Confidata Chile — Todos los derechos reservados|Privacidad|Cookies
Hablar con un especialista