El punto de encuentro de las Pymes chilenas

EMOLTV

6 claves para fortalecer y proteger el ecosistema de medios de pago en Chile

En medio de la presión regulatoria, contar con un diagnóstico del contexto y la industria se convierte en un pilar relevante. Conoce más recomendaciones a continuación.

04 de Noviembre de 2025 | 15:41 | Portal Pyme
imagen
Freepik
El ecosistema de pagos en Chile ha avanzado a pasos acelerados. Más tarjetas, billeteras digitales y pagos a través de distintas plataformas conviven cada vez con mayores retos en materia de seguridad, competencia e inclusión.

De hecho, en agosto pasado el Banco Central informó que los pagos digitales realizados por las personas en Chile han crecido un 18,4% con respecto al año anterior.

La entidad además afirmó que la tarjeta de débito sigue siendo el medio de pago más utilizado, mientras que el uso de las tarjetas de prepago muestra un crecimiento acelerado, “aumentando 213% respecto al año anterior”.

También destacan que las transferencias electrónicas de fondos originadas por personas naturales representaron el 65% del valor de los pagos digitales.

Por otro lado, en FinteChile afirman que desde 2017 el crecimiento promedio del sector ha sido de 29% anual. Estas cifras ubican a Chile como uno de los referentes en la región en materia de adopción tecnológica en el ámbito financiero.

En ese sentido, las empresas que participan en esta realidad operan en la actualidad en un entorno regulatorio más intenso y en plena transformación con nuevas normativas como la Ley Marco de Ciberseguridad, la Ley de Protección de Datos Personales y la Ley de Delitos Económicos.

Considerando esta realidad es que los expertos destacan que el cumplimiento de las normas no es solo una exigencia legal, sino que debe apuntar hacia un cambio estructural y cultural de las empresas.

Entendemos que detrás de cada dato que se procesa, cada clic que se realiza y cada autorización que se otorga, hay personas reales que confían. Y esa confianza, sabemos, no se gana con certificados en la pared ni con frases de cumplimiento: se construye desde dentro, con decisiones diarias, con coherencia cultural y con un compromiso profundo por hacer las cosas bien”, explica Ximena Rojas, VP Legal de Khipu.

La profesional agrega que cumplir con la normativa no es suficiente si no se entiende la confianza como un factor relevante y no se actúa con responsabilidad.

Por eso, más allá de la obligación de reportar un incidente en 30 minutos o de responder un ejercicio de derecho en 30 días, lo que se busca es tener una cultura donde toda la organización sepa qué hacer, por qué lo hace y cómo prevenir.

“Las leyes son importantes, pero no reemplazan el juicio crítico, la anticipación y la educación permanente”, comenta.

Las claves para el ecosistema


De esta forma, la experta entrega una hoja de ruta para apuntar en esta dirección:

1. Diagnóstico del contexto y la industria: Destaca la importancia de identificar en qué industria se opera y cuáles son los datos que se tratan. Esto permite aplicar principios como la privacidad por diseño y por defecto con un enfoque realista y adaptado. En el sector financiero, por ejemplo, el consentimiento es base legal esencial, mientras que en otros sectores pueden aplicarse otras fuentes de licitud.

2. Definición de políticas según los flujos de datos: Con el diagnóstico claro, se establecen políticas específicas para cada tratamiento de datos, asegurando que cada flujo tenga respaldo normativo y propósito justificado.

3. Gestión de derechos de las personas: La empresa diseña procesos simples, accesibles y comprensibles para que las personas puedan ejercer sus derechos de forma efectiva. El foco está en la usabilidad, no solo en el cumplimiento.

4. Seguridad de la información basada en riesgos reales: Se implementa una política de seguridad coherente con los riesgos específicos del negocio, integrando controles técnicos y organizacionales que protegen tanto los sistemas como los datos.

5. Resiliencia tecnológica real y efectiva: No basta con tener respaldos. Indican la importancia de evaluar la independencia tecnológica de los sistemas alternativos, evitando redundancias que compartan vulnerabilidades. La resiliencia se diseña con diversidad tecnológica y planificación anticipada.

6. Enfoque de seguridad: “nunca confíes, siempre verifica”: Se aplica el principio de zero trust con herramientas como autenticación multifactor, microsegmentación de accesos y revisiones periódicas. El objetivo es reducir riesgos, reforzar la trazabilidad y proteger a los usuarios.
EL COMENTARISTA OPINA
¿Cómo puedo ser parte del Comentarista Opina?