Gestión de Riesgos14 min de lectura

Cómo evaluar el riesgo residual después de implementar controles de privacidad

Equipo Confidata·
Compartir

Implementar controles de privacidad es el medio — no el fin. El objetivo es reducir el riesgo de vulneraciones, incidentes y no conformidad a un nivel aceptable para la organización. Pero, ¿cómo saber si los controles implementados son suficientes? ¿Cómo demostrar a la alta dirección que el programa de privacidad está cumpliendo su función?

La respuesta está en la evaluación del riesgo residual: el análisis sistemático del riesgo que aún permanece después de que todos los controles han sido implementados. Esta guía explica el concepto, la metodología y cómo usar la evaluación de riesgo residual para decisiones más eficaces en programas de privacidad.

Conceptos fundamentales: inherente, residual y apetito

Antes de evaluar el riesgo residual, es necesario comprender los tres conceptos que forman el marco básico de gestión de riesgos:

Riesgo inherente

El riesgo inherente es el riesgo "bruto" — el que existe en ausencia de cualquier control. Es el punto de partida del análisis.

Ejemplo: una empresa de e-commerce almacena datos de tarjeta de crédito de miles de clientes. Sin ningún control implementado, ¿cuál es el riesgo de exposición de esos datos? La probabilidad es alta (los atacantes tienen interés en datos financieros) y el impacto sería catastrófico (pérdidas financieras, multas, acciones judiciales, daño reputacional grave). Riesgo inherente: crítico.

Riesgo residual

El riesgo residual es el riesgo que permanece después de que los controles han sido aplicados. Es el riesgo que la organización efectivamente corre en su estado actual de protección.

En el mismo ejemplo: después de implementar cifrado PCI-DSS, tokenización de los datos de tarjeta, control de acceso riguroso y monitoreo continuo, ¿cuál es el riesgo remanente? La probabilidad bajó (el atacante tendría más dificultades) y el impacto potencial fue reducido (menos datos expuestos en caso de vulneración). Riesgo residual: medio.

Apetito de riesgo (risk appetite)

El apetito de riesgo es el nivel de riesgo que la organización deliberadamente acepta para alcanzar sus objetivos. Si el riesgo residual está por debajo del apetito de riesgo definido, los controles son suficientes. Si está por encima, se necesitan más controles.

La ecuación central:

Riesgo Residual = f(Riesgo Inherente, Eficacia de los Controles)

Si Riesgo Residual ≤ Apetito de Riesgo → Controles suficientes
Si Riesgo Residual > Apetito de Riesgo → Acción adicional necesaria

Por qué el riesgo residual importa para la Ley 21.719

La Ley 21.719 no exige que las organizaciones eliminen todos los riesgos — lo que sería imposible. La ley exige que los responsables del tratamiento adopten medidas de seguridad técnicas y organizativas aptas para proteger los datos personales, considerando el estado de la técnica, los costos, la naturaleza de los datos y los riesgos involucrados.

Esta disposición es una expresión directa del concepto de riesgo residual: la ley espera que la organización implemente medidas proporcionales al riesgo, no que elimine el riesgo por completo.

Evaluar el riesgo residual es, por tanto, la forma de demostrar que las medidas adoptadas son proporcionales — exactamente lo que la APDP evaluará en caso de fiscalización o investigación de un incidente.

El ciclo de gestión de riesgos de privacidad

La evaluación de riesgo residual se inserta en un ciclo continuo:

1. Identificar → mapear amenazas, vulnerabilidades y activos con datos personales 2. Evaluar → medir probabilidad e impacto sin controles (riesgo inherente) 3. Tratar → implementar controles (prevenir, detectar, responder, recuperar) 4. Monitorear → evaluar si los controles funcionan (eficacia) 5. Evaluar Riesgo Residual → recalcular probabilidad e impacto después de los controles 6. Decidir → aceptar el riesgo residual o implementar controles adicionales 7. Revisar → repetir el ciclo periódicamente

Cómo evaluar la eficacia de los controles

El error más común en la evaluación de riesgo residual es asumir que un control existente es un control efectivo. Un control existe cuando está documentado o instalado. Un control es efectivo cuando funciona como se espera en el mundo real.

Evidencias de eficacia que se deben recopilar

Para controles técnicos:

  • Registros de acceso que muestran que el control de acceso basado en función está operando
  • Informes de pruebas de penetración realizadas por terceros
  • Resultados de análisis de vulnerabilidades
  • Evidencias de que los parches de seguridad se aplican en los plazos definidos
  • Informes de monitoreo de SIEM (Security Information and Event Management)

Para controles administrativos y procedimentales:

  • Registros de capacitaciones realizadas y porcentaje de cobertura del equipo
  • Contratos con proveedores revisados y firmados (contratos de encargo)
  • Registros de revisiones periódicas de permisos de acceso
  • Evidencias de que el proceso de revisión de bases de licitud fue ejecutado

Para controles de gobernanza:

  • Actas de reuniones del comité de privacidad y seguridad
  • Informes de auditoría interna
  • Registros de revisión de la EIPD
  • Evidencias de escalamiento de incidentes conforme a los procedimientos

La escala de eficacia del control

Al evaluar cada control, utilice una escala de eficacia:

NivelDescripciónFactor de reducción aproximado
1 — IneficazEl control existe en el papel pero no se sigueReducción < 10% del riesgo inherente
2 — Parcialmente eficazControl implementado con brechas relevantesReducción 10–40%
3 — Moderadamente eficazEl control funciona en la mayoría de los casos, con algunas excepcionesReducción 40–60%
4 — Sustancialmente eficazControl robusto, con pocas brechas identificadasReducción 60–80%
5 — Altamente eficazControl completo, probado, auditado y monitoreado continuamenteReducción 80–90%

Note que ningún control reduce el riesgo a cero — siempre habrá algún riesgo residual.

Metodología paso a paso para calcular el riesgo residual

Paso 1: Listar los riesgos con su riesgo inherente

Para cada riesgo identificado en el inventario, registrar:

  • Descripción del riesgo
  • Probabilidad inherente (1–5)
  • Impacto inherente (1–5)
  • Score inherente = probabilidad × impacto

Paso 2: Mapear los controles existentes para cada riesgo

Para cada riesgo, identificar los controles que lo mitigan (pueden ser múltiples controles para un mismo riesgo).

Paso 3: Evaluar la eficacia de cada control

Usando la escala anterior (1–5) y las evidencias recopiladas.

Paso 4: Recalcular probabilidad e impacto residuales

Con base en la eficacia de los controles:

  • Probabilidad residual = probabilidad inherente × (1 − factor de reducción de probabilidad por el control)
  • Impacto residual = impacto inherente × (1 − factor de reducción de impacto por el control)

En la práctica, para evitar cálculos complejos, muchos programas usan un enfoque cualitativo: un evaluador con experiencia estima directamente la probabilidad y el impacto residuales a la luz de los controles existentes.

Paso 5: Calcular el score residual y comparar con el apetito de riesgo

Score residual = Probabilidad residual × Impacto residual

Comparar con la clasificación de riesgo y el apetito de riesgo definido:

  • Por debajo del apetito: controles suficientes, aceptar el riesgo residual (documentar)
  • Por encima del apetito: implementar controles adicionales o transferir mediante seguro

Ejemplos prácticos de evaluación de riesgo residual bajo la Ley 21.719

Ejemplo 1: Acceso no autorizado a datos de clientes por ataque externo

Riesgo inherente:

  • Probabilidad: 4 (alta — los ataques cibernéticos son frecuentes)
  • Impacto: 5 (crítico — exposición de datos de miles de clientes)
  • Score inherente: 20 (crítico)

Controles implementados:

  • Firewall e IDS/IPS (eficacia 4 — reduce probabilidad)
  • Cifrado de datos en reposo (eficacia 4 — reduce impacto)
  • Autenticación multifactor para accesos privilegiados (eficacia 3 — reduce probabilidad)
  • Monitoreo SOC 8×5 (eficacia 3 — aumenta detección y respuesta)

Riesgo residual estimado:

  • Probabilidad residual: 2 (los controles reducen la probabilidad pero no la eliminan)
  • Impacto residual: 3 (el cifrado limita el impacto pero los datos aún pueden exponerse)
  • Score residual: 6 (medio)

Decisión: Score residual de 6 (medio) — dentro del apetito de riesgo de la organización para riesgos operacionales con controles implementados. Aceptar con monitoreo trimestral.

Ejemplo 2: Tratamiento de datos sin base de licitud documentada

Riesgo inherente:

  • Probabilidad: 3 (los tratamientos legados frecuentemente carecen de documentación)
  • Impacto: 4 (sanción de la APDP, daño reputacional)
  • Score inherente: 12 (alto)

Controles implementados:

  • Revisión jurídica de bases de licitud (eficacia 2 — iniciada pero no concluida)
  • Capacitación del equipo (eficacia 3 — capacitación general realizada, no específica por área)

Riesgo residual estimado:

  • Probabilidad residual: 3 (controles aún incompletos)
  • Impacto residual: 4 (impacto no reducido por los controles)
  • Score residual: 12 (alto)

Decisión: Score residual por encima del apetito de riesgo. Acción necesaria: completar la revisión jurídica de bases de licitud en 60 días y realizar capacitación específica por área de negocio.

Documentando el riesgo residual: qué registrar

La documentación del riesgo residual sirve a dos propósitos: gobernanza interna y evidencia para la APDP.

Qué documentar:

  • Inventario de riesgos con scores inherentes y residuales
  • Controles evaluados, con evidencias de eficacia y fecha de la evaluación
  • Decisión de aceptar el riesgo residual (firmada por la alta dirección cuando está por encima del apetito)
  • Planes de acción para riesgos por encima del apetito, con responsable y plazo
  • Historial de evaluaciones anteriores (demuestra evolución)

Dónde registrar:

  • En la EIPD (Evaluación de Impacto en la Protección de Datos), que ya tiene estructura para el registro de riesgos y controles
  • En el registro de tratamientos, con nota sobre el nivel de riesgo residual por actividad
  • En una herramienta de GRC o plataforma de cumplimiento que permita seguimiento histórico

Cuándo aceptar el riesgo residual

Aceptar el riesgo residual es una decisión gerencial legítima — no una omisión. Hay situaciones en que implementar controles adicionales es desproporcionadamente costoso en relación al beneficio de reducción de riesgo.

Condiciones para aceptar:

  • El score residual está dentro del apetito de riesgo definido por la organización
  • La decisión de aceptar está documentada y firmada por el gestor con autoridad para ello
  • El riesgo se monitorea periódicamente para verificar si las condiciones cambiaron
  • Hay plan de revisión si el riesgo se materializa

Cuándo NO aceptar:

  • Riesgos que involucran datos de niños o adolescentes con impacto crítico
  • Riesgos que involucran datos sensibles con alta probabilidad de exposición
  • Cualquier riesgo que, si se materializa, resulte en daño irreversible a los titulares

Riesgo residual y la EIPD: la conexión directa

La Evaluación de Impacto en la Protección de Datos (EIPD) es el documento que formaliza exactamente la evaluación de riesgo residual para tratamientos de alto riesgo bajo la Ley 21.719.

La EIPD bien estructurada debe incluir:

  • Descripción del tratamiento y su contexto
  • Evaluación de la necesidad y proporcionalidad
  • Identificación de los riesgos (inherentes al tratamiento)
  • Medidas de mitigación implementadas
  • Riesgo residual después de las medidas
  • Decisión de aceptar, mitigar adicionalmente o no realizar el tratamiento

Una EIPD bien elaborada es, en la práctica, una evaluación de riesgo residual para tratamientos específicos de alto riesgo. Integrarla al marco general de gestión de riesgos da coherencia y eficiencia al programa.

Conclusión: el riesgo cero no existe — el riesgo gestionado sí

Ninguna organización elimina completamente el riesgo de vulneraciones de privacidad. El objetivo del programa de cumplimiento de la Ley 21.719 es reducir el riesgo a un nivel aceptable, demostrable y proporcional — no cero.

La evaluación de riesgo residual es el instrumento que permite a la organización responder con confianza cuando la APDP pregunte: "¿Qué medidas adoptaron y cómo saben que son suficientes?" Con controles documentados, eficacia evaluada y riesgo residual formalizado, la respuesta es objetiva, auditable y convincente.

Descargue el eBook "Checklist de Documentación Ley 21.719" y utilícelo para estructurar el inventario de controles y la evaluación de riesgo residual de su programa.

Compartir
#riesgo residual privacidad#riesgo inherente Ley 21.719#gestión de riesgos protección datos#eficacia controles#risk management privacidad#delegado compliance

Artículos relacionados

¿Quiere ir más allá? Conozca Confidata Chile

Sistema completo de gestión de cumplimiento con Ley 21.719 e IA integrada para acelerar su programa de privacidad.

© 2026 Confidata Chile — Todos los derechos reservados|Privacidad|Cookies
Hablar con un especialista