Blog Confidata Chile

Artículos, guías prácticas y novedades sobre Ley 21.719, protección de datos y cumplimiento para profesionales de privacidad.

Explore por tema

Inteligencia Artificial15 min de lectura

Sesgo algorítmico y discriminación: implicaciones de la Ley 21.719 y cómo mitigarlo

Entiende qué es el sesgo algorítmico, cómo puede generar discriminación ilícita, cuáles son las obligaciones del Art. 8° bis de la Ley 21.719 y las mejores prácticas para identificar y mitigar el problema en sistemas de IA.

Inteligencia Artificial14 min de lectura

Cómo elaborar la EIPD para sistemas de inteligencia artificial

Paso a paso para elaborar la Evaluación de Impacto en la Protección de Datos (EIPD) para sistemas de inteligencia artificial bajo la Ley 21.719: cuándo es obligatoria, qué elementos específicos de IA documentar, cómo evaluar el sesgo algorítmico y cómo estructurar el proceso de revisión.

Salud14 min de lectura

Ley 21.719 y Salud Mental: Datos de Psicólogos, Psiquiatras y Plataformas de Terapia Online

Cómo aplica la Ley 21.719 a psicólogos, psiquiatras y plataformas de terapia online en Chile. Secreto profesional, ficha clínica, EIPD para plataformas, DPA con terceros tecnológicos y protección de datos de salud mental.

Salud13 min de lectura

Odontología y Ley 21.719: Lo Que Consultorios y Clínicas Deben Saber

Cómo aplica la Ley 21.719 a la odontología en Chile: ficha clínica, radiografías digitales, fotos antes/después, software de gestión, ISAPRES, FONASA y WhatsApp. Guía práctica con checklist.

Inteligencia Artificial13 min de lectura

Gobernanza de IA y protección de datos: framework práctico para organizaciones

Cómo estructurar la gobernanza de inteligencia artificial con foco en protección de datos: inventario y clasificación de sistemas de IA, políticas de IA responsable, proceso de gate review, roles y responsabilidades, e integración con el programa de cumplimiento Ley 21.719.

Inteligencia Artificial12 min de lectura

IA como aliada del Delegado de Protección de Datos: cómo automatizar tareas de cumplimiento

Cómo el Delegado de Protección de Datos puede usar inteligencia artificial para ser más eficiente: mapeo automatizado de datos, análisis de contratos de encargo, revisión de avisos de privacidad, gestión de solicitudes de titulares, monitoreo regulatorio y apoyo en la elaboración de EIPDs.

Gestión de Riesgos12 min de lectura

NIST Privacy Framework: guía práctica para organizaciones chilenas

Cómo el NIST Privacy Framework v1.0 puede ser usado por organizaciones chilenas como estructura de gestión de privacidad complementaria a la Ley 21.719: las 5 funciones, perfil actual vs. objetivo y cómo comenzar la implementación.

Cumplimiento14 min de lectura

ISO 27701: cómo la certificación complementa el cumplimiento con la Ley 21.719

Guía completa sobre la ISO/IEC 27701 (SGPI): estructura de la norma, relación con ISO 27001 y la Ley 21.719, controles para responsables y encargados, cómo certificar en Chile y cuándo vale la pena.

Transferencia Internacional13 min de lectura

Adecuación, garantías y excepciones: los mecanismos de transferencia internacional de datos en la Ley 21.719

Guía completa de los mecanismos de transferencia internacional de datos personales bajo la Ley 21.719 de Chile: cómo funcionan la adecuación, las garantías contractuales (cláusulas estándar, BCRs) y las excepciones — con comparación al RGPD.

Transferencia Internacional13 min de lectura

Cláusulas contractuales estándar (SCCs) para transferencia internacional de datos

Qué son las Standard Contractual Clauses (SCCs), cómo funcionan bajo la Ley 21.719 y el RGPD, los 4 módulos de las SCCs europeas, la Transfer Impact Assessment (TIA) y cómo implementarlas en la práctica mientras la APDP no publica cláusulas propias.

Transferencia Internacional12 min de lectura

Ley 21.719 y GDPR: cómo funciona la transferencia de datos entre Chile y Europa

Guía práctica sobre transferencia de datos personales entre Chile y Europa: cómo la Ley 21.719 y el GDPR se aplican simultáneamente, por qué Chile aún no tiene decisión de adecuación de la UE, los mecanismos disponibles y el impacto del caso Schrems II.

Gestión de Riesgos12 min de lectura

Due diligence de privacidad en proveedores: checklist con 25 ítems esenciales

Checklist completo de 25 ítems para evaluar proveedores y encargados del tratamiento bajo la Ley 21.719: gobernanza, controles técnicos, gestión de incidentes, conformidad contractual y cómo priorizar riesgos antes de contratar.

Cumplimiento12 min de lectura

Cómo evaluar y monitorear proveedores de cloud y SaaS bajo la Ley 21.719

Guía práctica para equipos de TI y delegados de protección de datos para evaluar y monitorear continuamente proveedores de infraestructura cloud (AWS, Azure, GCP) y plataformas SaaS bajo la Ley 21.719: localización de datos, sub-encargados, contratos de encargo, transferencia internacional y monitoreo continuo.

Cumplimiento11 min de lectura

Responsabilidad compartida en la Ley 21.719: qué ocurre cuando su proveedor filtra datos

Cómo la Ley 21.719 distribuye la responsabilidad entre responsables y encargados del tratamiento, cuándo la APDP puede sancionar a ambos, y cómo proteger su organización contractualmente cuando un proveedor provoca una brecha de datos.

Gestión de Proveedores14 min de lectura

Cómo elaborar un DPA (Acuerdo de Tratamiento de Datos) que realmente proteja a su organización

Guía completa para elaborar un DPA eficaz conforme a la Ley 21.719: qué es obligatorio, cláusulas esenciales, diferencia con el contrato de servicios, errores comunes y qué hacer cuando el proveedor es europeo (RGPD).

Cumplimiento13 min de lectura

Cláusulas contractuales esenciales para el cumplimiento de la Ley 21.719 en contratos con terceros

Qué cláusulas de protección de datos son obligatorias en contratos con proveedores y encargados bajo la Ley 21.719: contrato de encargo vs. adenda contractual, las 12 cláusulas esenciales, modelos de lenguaje y cómo revisar contratos existentes.

Gestión de Proveedores13 min de lectura

Cómo gestionar proveedores y encargados conforme a la Ley 21.719

Guía completa para la gestión de proveedores y encargados bajo la Ley 21.719: diferencia entre responsable y encargado, qué incluir en un contrato de tratamiento, due diligence de privacidad y responsabilidad solidaria.

Guías Prácticas12 min de lectura

Cómo implementar controles de acceso granulares para datos personales

Guía técnica y práctica para implementar controles de acceso granulares a datos personales conforme a la Ley 21.719: principio de menor privilegio, RBAC, revisión de accesos, registros de auditoría y gestión de identidades.

Incidentes12 min de lectura

Casos reales de incidentes de datos en Chile: lecciones aprendidas

Análisis de los principales incidentes de datos ocurridos en Chile: el hack al BancoEstado, la filtración masiva del EMCO, los datos de 15 millones de votantes del Servel y el hackeo a Carabineros — con las lecciones prácticas que cada caso enseña.

Incidentes12 min de lectura

Post-Incidente de Datos: Medidas Correctivas y Lecciones Aprendidas

La fase post-incidente exige medidas correctivas documentadas. Análisis de causa raíz, reporte complementario a la APDP y acciones para prevenir la recurrencia.

Incidentes13 min de lectura

Gestión de crisis de privacidad: protocolo para C-levels y comité ejecutivo

Cómo estructurar un protocolo de gestión de crisis de privacidad para la alta dirección: rol del comité ejecutivo, comunicación con la APDP, decisiones en las primeras horas y prevención mediante tabletop exercises.

Gestión de Riesgos12 min de lectura

Los riesgos ocultos de usar el seguro cibernético como sustituto del cumplimiento con la Ley 21.719

Por qué contratar un seguro cibernético no sustituye el cumplimiento con la Ley 21.719: qué cubre (y qué no cubre) el seguro, por qué las multas de la APDP no son segurizables y cómo usar el seguro correctamente como complemento del cumplimiento.

Gestión de Riesgos13 min de lectura

Risk appetite y risk tolerance en privacidad: cómo definir límites aceptables bajo la Ley 21.719

Entienda las diferencias entre risk appetite (apetito de riesgo) y risk tolerance (tolerancia al riesgo) en el contexto de privacidad de datos, cómo definirlos bajo la Ley 21.719 y por qué son decisiones del directorio, no del DPD.

Gestión de Riesgos14 min de lectura

Cómo evaluar el riesgo residual después de implementar controles de privacidad

Guía práctica para evaluar el riesgo residual en privacidad de datos: diferencia entre riesgo inherente y residual, cómo medir la eficacia de los controles implementados, metodología de cálculo y cuándo aceptar o reforzar la protección.

© 2026 Confidata Chile — Todos los derechos reservados|Privacidad|Cookies
Hablar con un especialista