Ir al contenido principal
Gard Security Logo
Ley 21.659 de Seguridad Privada en Chile: guía práctica 2026

Ley 21.659 de Seguridad Privada en Chile: guía práctica 2026

Marco Regulatorio

En resumen: La ley 21659 seguridad privada chile cambió quién fiscaliza, cómo se clasifican los riesgos y qué servicios deben registrarse. Desde el 28 de noviembre de 2025 el estándar ya no gira solo en torno a OS-10: ahora importa el nivel de riesgo, el registro nacional y la trazabilidad operativa. Si tu empresa contrata guardias, vigilancia electrónica o drones, necesitas revisar contratos, proveedores y protocolos antes de exponerte a sanciones.

La ley 21659 seguridad privada chile es el nuevo marco legal que ordena la seguridad privada en el país. En términos prácticos, reemplaza el viejo DL 3.607, traslada la conducción del sistema hacia la Subsecretaría de Prevención del Delito y obliga a empresas usuarias y proveedores a trabajar con una lógica más formal, documentada y basada en riesgo.

Para una gerencia de operaciones, el punto no es solo "cumplir la ley". El punto es evitar una operación débil por usar un proveedor mal inscrito, mantener continuidad frente a fiscalizaciones y no quedar fuera de estándar cuando el servicio incluye guardias de seguridad, drones de seguridad o vigilancia electrónica.

Tabla de contenidos

  • ¿Qué es la Ley 21.659 y por qué reemplaza al DL 3.607?
  • Los cambios principales que debes conocer
  • Los 3 niveles de riesgo: bajo, medio y alto
  • El nuevo Registro Nacional de Seguridad Privada
  • Regulación de drones y tecnología
  • Cámaras corporales y vigilancia electrónica
  • Eventos masivos: nuevas obligaciones
  • Plazos de adecuación para empresas
  • Sanciones y consecuencias por incumplimiento
  • ¿Cómo preparar tu empresa para cumplir la ley?
  • Preguntas frecuentes

¿Qué es la Ley 21.659 y por qué reemplaza al DL 3.607?

La Ley 21.659 es la nueva ley de seguridad privada en Chile. Su objetivo es modernizar un marco que llevaba décadas operando sobre el DL 3.607 de 1981, una norma pensada para un mercado mucho menos complejo, con menor integración tecnológica y con un foco más estrecho en guardias y vigilancia tradicional.

La cronología importa porque suele citarse mal. La ley fue publicada el 21 de marzo de 2024 en el Diario Oficial y entró en vigencia el 28 de noviembre de 2025, luego de la publicación del reglamento contenido en el Decreto Supremo 209 de mayo de 2025. Ese punto es relevante porque varias empresas siguen hablando de la ley como si recién hubiera sido "promulgada" en noviembre de 2025, cuando en realidad esa fecha corresponde a la entrada en vigencia del nuevo sistema. Fuente: Ley 21.659 y Gobierno de Chile.

El cambio más visible es institucional. La supervisión deja de descansar solo en Carabineros, a través de OS-10, y pasa a una arquitectura encabezada por la Subsecretaría de Prevención del Delito. Eso no significa que desaparezca OS-10 como referencia operativa o requisito formativo; significa que el sistema completo se reordena, se formaliza y se conecta con un registro nacional y reglas diferenciadas según riesgo.

Si tu empresa ya revisó el impacto general de la normativa, conviene complementar esta guía con Impacto de la Nueva Ley de Seguridad Privada en las Empresas y con la guía de acreditación OS10, porque ambos temas siguen siendo parte de la misma conversación de cumplimiento.

Los cambios principales que debes conocer

La ley 21659 seguridad privada chile no introduce un solo cambio, sino una forma distinta de ordenar la actividad. Desde la perspectiva de quien contrata servicios, estos son los puntos que mueven la aguja:

Cambio Antes Ahora
Autoridad rectora Predominio operativo de OS-10 Sistema conducido por la Subsecretaría de Prevención del Delito
Enfoque regulatorio Reglas más homogéneas Exigencias diferenciadas según nivel de riesgo
Registro Verificación fragmentada Registro Nacional de Seguridad Privada
Tecnologías Tratamiento parcial o indirecto Inclusión expresa de drones, cámaras corporales y vigilancia electrónica
Eventos masivos Marco más disperso Título IV con obligaciones específicas para eventos de más de 3.000 asistentes

El segundo gran cambio es que la ley deja de mirar la seguridad privada solo como dotación humana. Ahora regula un ecosistema que incluye vigilancia presencial, monitoreo, tratamiento de imágenes, dispositivos tecnológicos y servicios especializados.

El tercer cambio es documental. En los hechos, más obligaciones significan más trazabilidad: contratos mejor definidos, funciones del personal más claras, respaldo de certificaciones, evidencia de capacitación y protocolos consistentes con el nivel de riesgo del servicio.

También cambia el estándar de conversación entre cliente y proveedor. Bajo el esquema antiguo, todavía era común ver contratos muy genéricos: número de guardias, jornada, ubicación y poco más. Bajo la nueva ley, esa forma de contratar queda corta porque no describe quién administra evidencia, cómo se integra la tecnología, quién responde por los datos y qué nivel de riesgo se está cubriendo realmente.

Qué deja atrás el antiguo modelo

El DL 3.607 cumplió una función en su momento, pero tenía límites evidentes para la realidad actual:

  • no dialogaba bien con vigilancia electrónica avanzada;
  • no ordenaba con suficiente claridad el ecosistema de prestadores;
  • operaba con una lógica menos sensible al riesgo real de cada servicio;
  • no estaba pensado para un mercado donde drones, analítica y tratamiento de datos ya son parte de la operación.

Por eso el cambio no debiera leerse solo como "más trámite". Debiera leerse como una actualización de estándar para un mercado que ya cambió hace rato.

Los 3 niveles de riesgo: bajo, medio y alto

Uno de los elementos más útiles de la ley 21659 seguridad privada chile es que obliga a dejar de tratar todas las operaciones como si fueran equivalentes. La norma establece tres niveles de riesgo: bajo, medio y alto. Esa clasificación afecta el tipo de exigencias, el estándar esperado y la compatibilidad entre la empresa proveedora y el servicio que se contrata.

Riesgo bajo

Suele corresponder a instalaciones con menor exposición, menor criticidad operativa y una probabilidad acotada de daño grave en caso de incidente. No significa ausencia de riesgo. Significa que la combinación de amenazas, flujo de personas, valor de activos y complejidad del entorno es más controlable.

Riesgo medio

Corresponde a operaciones donde ya existen activos sensibles, flujo relevante de personas, continuidad operativa exigente o antecedentes de incidentes. Muchas instalaciones corporativas, logísticas o comerciales pueden caer en este nivel si operan con horarios extensos, múltiples accesos o zonas vulnerables.

Riesgo alto

Aquí entran escenarios donde un incidente puede producir un daño operacional, patrimonial o reputacional mayor. Faenas aisladas, perímetros extensos, transporte de alto valor, eventos masivos o entornos con amenaza delictual intensa pueden exigir estándares de seguridad más altos y un diseño más robusto.

Para una empresa usuaria, la decisión práctica es esta: no pidas una solución estándar si tu instalación tiene un riesgo que no es estándar. Un error frecuente es comprar seguridad como si fuera un commodity y después descubrir que el proveedor no tiene espalda documental, tecnológica o operativa para el escenario real.

El nuevo Registro Nacional de Seguridad Privada

La creación del Registro Nacional de Seguridad Privada es probablemente el cambio más operativo para el área de compras y operaciones. Antes, muchas validaciones dependían de revisar antecedentes de forma dispersa. Con el nuevo registro, el sistema tiende a concentrar la trazabilidad de quienes pueden prestar servicios regulados.

Eso tiene tres implicancias concretas:

  1. Permite verificar si una empresa o prestador está formalmente habilitado para operar en el marco de la ley.
  2. Ordena la información respecto de su ámbito de acción y condiciones de funcionamiento.
  3. Reduce el espacio para proveedores informales o para ofertas que prometen más de lo que legalmente pueden ejecutar.

En una licitación o reevaluación de contrato, el registro debería dejar de ser un detalle administrativo y pasar a ser un filtro de entrada. Si una empresa no puede demostrar su situación registral, o no entrega respaldo claro de sus habilitaciones, no es una discusión comercial: es una señal de riesgo.

Cómo usar el registro en una licitación

Un error frecuente es revisar el registro solo al cierre del proceso. Lo recomendable es usarlo desde la precalificación:

  • primero, para filtrar oferentes;
  • luego, para pedir respaldo documental coherente con lo que declaran;
  • finalmente, para dejar en contrato la obligación de mantener esa condición durante toda la vigencia del servicio.

De esa manera, el registro no se convierte en un dato estático de carpeta, sino en una condición de continuidad del servicio.

Regulación de drones y tecnología

Por primera vez en Chile, la ley incorpora expresamente a los drones de seguridad dentro del marco de seguridad privada. Eso no es menor. Hasta ahora, muchas operaciones con RPAS se apoyaban principalmente en normativa aeronáutica. Desde la entrada en vigencia de la ley, el servicio también debe entenderse como parte del sistema de seguridad privada y no solo como una prestación tecnológica aislada.

La operación no queda liberada por contratar un proveedor que "sabe volar". Se exige AOC en categoría Trabajo Aéreo y pilotos con credencial de Piloto Profesional RPA de la DGAC, además del cumplimiento de la norma DAN 151 para la operación de RPAS en Chile. Ese estándar importa especialmente en patrullajes, monitoreo perimetral, respuesta a alarmas y vigilancia de faenas.

La conclusión para una empresa es clara: si el proveedor te ofrece drones como complemento táctico, debes revisar al menos cuatro cosas antes de firmar:

  • habilitación aérea real;
  • pilotos acreditados;
  • protocolo de integración con el resto del plan de seguridad;
  • trazabilidad de imágenes y datos.

Si quieres profundizar la parte operativa, revisa también nuestro artículo sobre drones de seguridad en Chile y la página de servicios de drones de seguridad.

Tecnología regulada no significa tecnología restringida

Varias empresas leen la ley y concluyen que la regulación encarece o frena la adopción. No necesariamente. Lo que hace la ley es ordenar la incorporación tecnológica. En la práctica, una empresa bien asesorada puede usar drones, bodycams y vigilancia electrónica con más seguridad jurídica y operativa que antes.

La diferencia está en no tratar la innovación como un piloto suelto. En 2026, la tecnología de seguridad útil es la que cabe dentro del diseño legal y del diseño operativo al mismo tiempo.

Cámaras corporales y vigilancia electrónica

La ley 21659 seguridad privada chile también reconoce de forma expresa la vigilancia electrónica y el uso de cámaras corporales, dos herramientas que ya estaban presentes en el mercado, pero sin el mismo nivel de encaje normativo.

En términos prácticos, esto obliga a ordenar tres dimensiones:

1. Finalidad operacional

La cámara no puede verse solo como un accesorio. Debe responder a un objetivo legítimo: respaldo de procedimientos, evidencia frente a incidentes, control de accesos, trazabilidad de intervenciones o monitoreo de perímetros.

2. Gestión de datos

El reglamento conecta estas operaciones con exigencias de protección de datos personales, en diálogo con la Ley 21.719. Eso implica revisar retención, acceso, resguardo, legitimidad del tratamiento y protocolos de entrega de grabaciones.

3. Capacitación del personal

Tener el equipo no equivale a tener una operación conforme. El personal que captura, gestiona o revisa imágenes debe saber qué puede registrar, cómo custodiar la evidencia y bajo qué condiciones escalar un incidente.

Una compra tecnológica mal diseñada produce dos riesgos al mismo tiempo: una falsa sensación de seguridad y una exposición legal innecesaria. Por eso la vigilancia electrónica debe conversarse junto con seguridad electrónica, monitoreo y procesos internos, no como una compra aislada de hardware.

Qué revisar si ya tienes cámaras operando

Muchas empresas no parten de cero. Ya tienen CCTV, bodycams o almacenamiento de grabaciones. En esos casos, conviene revisar:

  • quién accede hoy a las imágenes;
  • cuánto tiempo se retienen;
  • si existen registros de extracción o entrega;
  • cómo se entrena al personal que administra la evidencia;
  • si los contratos con proveedores describen bien responsabilidades.

Este punto importa especialmente porque varias organizaciones descubren su brecha recién cuando necesitan una grabación y no pueden acreditar integridad, trazabilidad o base operativa suficiente.

Eventos masivos: nuevas obligaciones

El Título IV de la ley introduce un marco específico para eventos masivos con más de 3.000 asistentes. A diferencia de lo que ocurría antes, ya no basta con sumar guardias y coordinar permisos al final. El plan de seguridad pasa a ser una obligación estructural.

Para el organizador, los elementos centrales son:

  • presentar la solicitud ante las delegaciones presidenciales mediante plataforma digital;
  • acompañar un plan de seguridad obligatorio;
  • contemplar seguros para el evento;
  • coordinarse con Carabineros y Bomberos;
  • definir controles de acceso, contingencias y evacuación.

Este punto importa incluso para empresas que no se dedican al rubro del entretenimiento. Ferias industriales, eventos corporativos, exposiciones, lanzamientos y activaciones de gran escala pueden quedar dentro del umbral legal y requerir un diseño más riguroso de seguridad.

Si tu operación organiza recintos de alta concurrencia, conviene revisar también la guía de seguridad para eventos masivos en Chile.

Qué cambia para un organizador corporativo

Muchas áreas de marketing, trade o asuntos corporativos siguen pensando que el problema regulatorio es solo del productor principal. En la práctica, cualquier empresa que impulse o administre eventos de alta concurrencia debe involucrarse antes en:

  • definición de aforo;
  • condiciones del recinto;
  • estándar del proveedor de seguridad;
  • coordinación con dueños del espacio y autoridades;
  • seguros y matrices de responsabilidad.

Plazos de adecuación para empresas

Una de las preguntas más repetidas desde la entrada en vigencia es cuánto tiempo existe para adaptarse. La respuesta corta es que la adecuación no es idéntica para todos los servicios. La propia implementación considera plazos escalonados y, en materias como drones y ciertas tecnologías, se contemplan períodos específicos de ajuste desde la entrada en vigencia.

Eso tiene una consecuencia práctica: no todas las brechas se solucionan el mismo día, pero eso no autoriza a esperar sin plan. Lo correcto es separar la adecuación en tres capas:

Capa documental

Revisión de contratos, matrices de funciones, acreditaciones vigentes, respaldo de inscripción, protocolos de uso de tecnología y responsabilidades sobre datos.

Capa operativa

Revisión de cobertura, turnos, supervisión, reportabilidad, cadena de escalamiento e integración entre seguridad física y monitoreo.

Capa tecnológica

Ajuste de cámaras, bodycams, drones, almacenamiento y control de acceso conforme a los nuevos deberes regulatorios.

Las empresas que más se complican no son necesariamente las que tienen más brechas, sino las que descubren tarde que su proveedor no puede documentar lo que ya estaba prestando.

Hoja de ruta práctica de 90 días

Si tu organización todavía no tiene una ruta clara, esta secuencia suele funcionar:

Plazo Acción sugerida Objetivo
Semana 1-2 Levantamiento de servicios y proveedores saber qué se está contratando realmente
Semana 3-4 Revisión de nivel de riesgo por instalación priorizar brechas
Mes 2 Validación registral, acreditaciones y contratos cerrar brecha documental
Mes 2-3 Ajuste de protocolos, datos y escalamiento alinear operación con norma
Mes 3 Revisión de tecnología y plan de adecuación pendiente ordenar inversión y continuidad

No es una receta única, pero sí una forma útil de pasar de la conversación abstracta al trabajo ejecutable.

Sanciones y consecuencias por incumplimiento

La ley endurece el estándar, por lo que el incumplimiento deja de ser un problema menor de carpeta. Aun cuando el detalle sancionatorio depende del caso concreto y del procedimiento aplicable, el riesgo para la empresa usuaria y para el proveedor se mueve en varias capas:

  • observaciones y exigencias de regularización;
  • sanciones administrativas;
  • afectación de continuidad del servicio;
  • cuestionamiento de la habilitación para prestar determinadas funciones;
  • exposición reputacional si el incidente se produce con un servicio mal diseñado o mal inscrito.

En operaciones críticas, el costo mayor no suele ser la multa. Suele ser la interrupción. Una bodega, planta, campus o evento que queda sin cobertura adecuada por problemas de cumplimiento enfrenta costos muy superiores a la sanción formal.

Dónde suelen aparecer primero las consecuencias

En la práctica, el incumplimiento suele salir a la luz en uno de estos momentos:

  • durante una fiscalización;
  • al renovar o licitar un servicio;
  • cuando ocurre un incidente y se revisa la evidencia;
  • cuando el cliente exige respaldo documental que el proveedor no puede entregar.

Por eso muchas empresas no "fallan" el día que parte la ley. Fallan el día que se ven obligadas a demostrar cómo estaban operando.

¿Cómo preparar tu empresa para cumplir la ley?

La mejor manera de responder a la ley 21659 seguridad privada chile no es esperar la fiscalización. Es convertir el cumplimiento en una revisión de arquitectura operacional. Este checklist ayuda a ordenar el trabajo:

1. Mapea tu nivel de riesgo real

No clasifiques por intuición. Revisa activos críticos, flujos, accesos, historial de incidentes, exposición horaria y dependencia de continuidad operacional.

2. Revisa a tus proveedores

Pide evidencia de inscripción, acreditaciones, compatibilidad con el servicio ofrecido y respaldo de capacitación. Si un proveedor no puede explicar su encaje en la ley, el problema no es comunicacional: es estructural.

3. Separa seguridad humana y tecnológica, pero diseña ambas juntas

Guardias, monitoreo, CCTV, drones y control de accesos deben responder al mismo plan. Un perímetro sin integración siempre tiene puntos ciegos.

4. Actualiza protocolos y contratos

Los contratos antiguos suelen describir horas hombre, pero no responsabilidades sobre evidencia, datos, trazabilidad o escalamiento. Esa brecha hoy pesa más que antes.

5. Define una hoja de adecuación

No todo se corrige de una vez. Sí debes tener una ruta clara de corto plazo, responsables internos y prioridades según criticidad.

6. Involucra a compras, legal, operaciones y TI

La nueva ley toca contratos, datos, dispositivos, supervisión y servicio en terreno. Si el trabajo queda solo en seguridad, la adecuación se vuelve parcial.

7. Documenta decisiones

No basta con hacer cambios. Conviene dejar trazabilidad de por qué se clasificó un riesgo, qué brechas se detectaron y cómo se priorizó la inversión. Esa documentación es útil tanto para gestión como para auditoría.

Si necesitas revisar brechas antes de licitar o renegociar, el camino más eficiente suele ser una evaluación técnica previa y no una comparación de precios en abstracto. Cuando la base está bien diseñada, la cotización también mejora. Si estás en esa etapa, puedes cotizar aquí.

Preguntas frecuentes

¿La Ley 21.659 reemplaza completamente a OS-10?

No en el sentido operativo que muchas empresas creen. La ley cambia la arquitectura institucional y el marco regulatorio, pero la acreditación OS-10 sigue siendo parte de los requisitos base que el mercado debe seguir mirando.

¿Una empresa usuaria también tiene obligaciones o solo el proveedor?

En la práctica, ambas partes tienen exposición. El proveedor debe cumplir con las exigencias de su actividad, pero la empresa usuaria también debe cuidar que el servicio contratado sea compatible con el riesgo y con el marco legal aplicable.

¿Los drones pueden usarse libremente para seguridad perimetral?

No. El hecho de que sean útiles no elimina la exigencia regulatoria. Deben operar dentro del marco de seguridad privada y de la normativa aeronáutica de la DGAC.

¿Qué conviene hacer primero: cambiar proveedor o actualizar el diseño de seguridad?

Primero conviene entender la brecha real. A veces el proveedor es el problema. Otras veces el problema es un diseño de seguridad mal dimensionado, que ningún proveedor podrá ejecutar bien sin rediseño.

CTA

La nueva ley elevó el estándar para todos. Si tu empresa necesita revisar su cobertura actual, redefinir su nivel de riesgo o preparar una licitación con respaldo normativo, solicita una evaluación en gard.cl/cotizar.

Fuentes mencionadas: Ley 21.659; Gobierno de Chile; Subsecretaría de Prevención del Delito; Decreto Supremo 209; normativa DGAC sobre RPAS.

Ley 21.659seguridad privadacumplimiento normativoregistro nacionaldecreto 209