Imprimir

Ley marco de ciberseguridad Artículo 2° Chile


Vigente, con las modificaciones. Última actualización 11-05-2024

Ley marco de ciberseguridad
Artículo 2°. Definiciones

Para efectos de esta ley se entenderá por:

1. Activo informático: toda información almacenada en una red y sistema informático que tenga valor para una persona u organización.

2. Agencia: la Agencia Nacional de Ciberseguridad, que se conocerá en forma abreviada como ANCI.

3. Auditorías de seguridad: procesos de control destinados a revisar el cumplimiento de las políticas y procedimientos que se derivan del Sistema de Gestión de la Seguridad de la Información.

4. Autenticación: propiedad de la información que da cuenta de su origen legítimo.

5. Ciberataque: intento de destruir, exponer, alterar, deshabilitar, o exfiltrar u obtener acceso o hacer uso no autorizado de un activo informático.

6. Ciberseguridad: preservación de la confidencialidad e integridad de la información y de la disponibilidad y resiliencia de las redes y sistemas informáticos, con el objetivo de proteger a las personas, la sociedad, las organizaciones o las naciones de incidentes de ciberseguridad.

7. Confidencialidad: propiedad que consiste en que la información no es accedida o entregada a individuos, entidades o procesos no autorizados.

8. Disponibilidad: propiedad que consiste en que la información está disponible y es utilizable cuando es requerida por un individuo, entidad o proceso autorizado.

9. Equipo de Respuesta a Incidentes de Seguridad Informática o CSIRT: centros multidisciplinarios que tienen por objeto prevenir, detectar, gestionar y responder a incidentes de ciberseguridad o ciberataques, en forma rápida y efectiva, y que actúan conforme a procedimientos y políticas predefinidas, ayudando a mitigar sus efectos.

10. Incidente de ciberseguridad: todo evento que perjudique o comprometa la confidencialidad o integridad de la información, la disponibilidad o resiliencia de las redes y sistemas informáticos, o la autenticación de los procesos ejecutados o implementados en las redes y sistemas informáticos.

11. Integridad: propiedad que consiste en que la información no ha sido modificada o destruida sin autorización.

12. Red y sistema informático: conjunto de dispositivos, cables, enlaces, enrutadores u otros equipos de comunicaciones o sistemas que almacenen, procesen o transmitan datos digitales.

13. Resiliencia: capacidad de las redes y sistemas informáticos para seguir operando luego de un incidente de ciberseguridad, aunque sea en un estado degradado, debilitado o segmentado, y la capacidad de las redes y sistemas informáticos para recuperar sus funciones después de un incidente de ciberseguridad.

14. Riesgo: posibilidad de ocurrencia de un incidente de ciberseguridad; la magnitud de un riesgo es cuantificada en términos de la probabilidad de ocurrencia del incidente y del impacto de las consecuencias del mismo.

15. Vulnerabilidad: debilidad de un activo o control que puede ser explotado por una o más amenazas informáticas.



Chile Art. 2° Ley marco de ciberseguridad
Artículo ...55

Ver el artículo
Los nuevos comentarios en el sitio web

lo que te recomiendo es que solicites el inicio de un procedimiento de reorganización simplificada, esto forzará de alguna forma a reorganizar la o las deudas con el o los acreedores con los que tienes créditos.


Buenas tardes, al llegar a mi domicilio me encuentro con el notificador, el cual solo me entrega un documento y se va. y el documento dice que si no se paga la deuda se procederá a embargo por el articulo 443 n 2 y 449. Mi pregunta es, ellos o la entidad a la que se le debe no efrece soluciones de pago, uno no puede hacer nada al respecto para evitar embargo? no me e negado a pagar, solo que la manera que ellos quieren es el pago total y no puedo.


porque algunos conservadores no desean aplicar el articulo 30 bis, y argumentan que los cobros excesivos se basan en el articulo 15 de la ley 16.271, codigo civil, articulo 688, y sustentan aun mas sus cobros excesivos en el decreto 588 sin mencionar el articulo, ello esta referido a la inscripcion de la propiedad cuando se hace años mas tarde y la posession efectiva se saco años antes, y lucran con el dinero de los pobres, ejemplo la posesion efectiva data del 2009 y hoy 2024 ese avaluo fiscal esta en las nubes, lo cual es bueno si deseas vender la propiedad, pero abusivo el cobro cuando el 30 bis dice que se cobrara en el momento en que se dio la posesion efectiva, hay alguna persona que explique tales abusos de parte de algunos conservadores de bienes raices, es gracias.


Un asistente de la educación que ingrea en marzo a trabajar a un colegio, con contrato a plazo fijo, ¿puede tener contrato hasta febrero como los profesores? o ¿solo hasta diciembre? ¿en que ley puedo encontrar esta información?


Según la jurisprudencia de la Corte Suprema, la causal séptima de este artículo 546 del Código de Procedimiento Penal, se encamina a corregir eventuales errores de derecho en la determinación del sustrato fáctico de las decisiones jurídicas contenidas en la sentencia. Por ejemplo, haberse apreciado pruebas no previstas en la ley o dejado de apreciar algunas que la ley considera, o que se hubiere faltado a las normas que regulan el aporte de las probanzas, o que se hubiese atribuido al acusado la obligación de probar su inocencia.



Últimos comentarios



¿Es Usted jurista? ¿Necesito nuevos clientes?
Publique la información de sí mismo

- Eso es gratís

- La información acerca de 5 mejores juristas está en todas las páginas del sitio

- Este anuncio ven màs de 10 000 visitantes al día

- Para aumentar su rating Usted necesito responder a las preguntas de los usuarios

Registrarse