estado digital

Proponen mejores capacidades, regulación e infraestructura ante riesgos de ciberseguridad

Advierten sobre brechas y ausencia de marcos legales para enfrentar amenazas digitales en Guatemala. Ruta incluye inversión, cooperación internacional y desarrollo institucional.

Los ataques cibernéticos han incrementado, frente a este panorama, expertos plantean reforzar marcos legales y construir estructuras resilientes para que instituciones en el país estén preparados. (Foto Prensa Libre: Freepik).

Durante el simposio de ciberseguridad: “Fortaleciendo la ciberseguridad en Guatemala: construcción de infraestructura digital resiliente frente a amenazas emergentes”, organizado este lunes por el Global Cooperation and Training Framework (GCTF), se abordó la importancia de reforzar la ciberseguridad en el país para prevenir ataques cibernéticos y fortalecer los mecanismos de defensa. 

De acuerdo con el Atlas de AGCS, el cibercrimen genera un costo anual estimado de US$445 mil millones para la economía mundial. Entre las principales economías afectadas se encuentran Estados Unidos (US$108 mil millones), Alemania (US$59 mil millones) y China (US$2 mil millones), entre otras.

En ese contexto, Pablo Barrera, fundador de ES Consulting y experto en ciberseguridad, señaló que “si el cibercrimen fuera un país, sería la tercera economía más grande del mundo”. Añadió que este fenómeno tiene una particularidad: “no necesariamente invierte en infraestructura, educación o tecnología como lo hacen los países, pero aún así genera un volumen económico comparable”.

Barrera explicó que el carácter transnacional del cibercrimen dificulta su persecución. “Es algo que tenemos que combatir de forma global, no solo con esfuerzos locales. El cibercrimen está en todo el mundo, puede haber bandas operando en Europa del Este, con gente del sudeste asiático, con actores locales en Guatemala y en Sudamérica”, indicó. 

En ese sentido, subrayó que “no existen actualmente leyes capaces de perseguirlos a todos al mismo tiempo en todos lados”. El experto mencionó que existen esfuerzos internacionales como el Convenio de Budapest, pero señaló que Guatemala aún no se ha adherido. “No hemos sacado una ley adecuada para podernos adherir, que es algo que debería suceder”, afirmó.

Brechas en ciberseguridad

Barrera indicó que uno de los principales retos es la falta de talento especializado. “No hay suficientes personas con conocimiento de seguridad en el mundo. Eso es una realidad”, afirmó, aunque destacó que Guatemala cuenta con capacidad de formación académica en el área.

También señaló que la mayoría de acciones en ciberseguridad son reactivas. “Las organizaciones se preocupan por la seguridad cuando ya les pasa algo”, explicó.

“Cuando hablamos de infraestructura tecnológica no es solo tener computadoras o internet, sino qué tan resiliente es esa infraestructura digital y tecnológica”, mencionó.

En términos de infraestructura, el país enfrenta limitaciones importantes. “Hay pocos data centers en el país; la conectividad por fibra óptica existe, pero no está extendida en todos los territorios, y las comunicaciones satelitales prácticamente no existen”, indicó.

Además, advirtió sobre la brecha tecnológica: “Nuestra brecha de infraestructura tecnológica es de más del 50%”, lo que ubica al país entre los que presentan rezagos en este ámbito.

Barrera señaló que los modelos tradicionales de seguridad han evolucionado. “Antes hablábamos de antivirus, firewall y algunos filtros. Hoy en día existen múltiples capas, productos y arquitecturas mucho más complejas”, explicó.

IA y "cero confianza"

En ese sentido, propuso migrar hacia modelos más avanzados, como la arquitectura de “cero confianza”. “Tengo cero confianza sobre mis usuarios. Tienen que identificarse y autenticarse en todo momento”, afirmó.

También destacó el papel de la inteligencia artificial. “Hay un antes y un después con los modelos de lenguaje y los agentes”, indicó. Además, mencionó que estas tecnologías pueden utilizarse para anticipar riesgos, como ya ocurre en la predicción climática en algunas regiones.

El experto advirtió sobre un “abismo financiero” en la inversión en infraestructura digital, especialmente en países en desarrollo. “Los capitales de riesgo no invierten en zonas vulnerables porque el riesgo es mayor”, explicó.

Asimismo, señaló la existencia de una asimetría tecnológica, ya que muchos países dependen de tecnología extranjera, y una desalineación institucional entre políticas públicas y necesidades reales. “Debe existir cooperación entre Estado, sector privado y otros países”, afirmó. Asimismo, añadió que “as políticas públicas deben alinearse con los estándares internacionales para poder competir.

Ruta para una estructura resiliente

  • Paso 1. Mapeo de interdependencias: identificar proveedores críticos, puntos de flexibilidad sistemática y riesgos geopolíticos en la cadena de suministro.
  • Paso 2. Desarrollar capacidades soberanas: priorizar nubes soberanas, IA localizada e infraestructura nacional redundante.
  • Paso 3. Integrar riesgos climáticos: expandir la ciberseguridad para incluir la resiliencia física extrema y la protección de activos espaciales (satélites).
  • Paso 4. Fomentar alianzas de supervisión integrada: utilizar International Financial Data Services (IFDS) y capital combinado para cofinanciar el riesgo tecnológico con el sector privado.

De acuerdo con Mike Asencio, director del programa de política cibernética en la Universidad Internacional de Florida, el fortalecimiento institucional debe desarrollarse en tres fases.

  • La primera consiste en establecer control en un plazo aproximado de dos meses. “Se debe nombrar un coordinador nacional de ciberseguridad y definir los costos mínimos para los sistemas gubernamentales”, indicó.
  • La segunda fase, con un horizonte de 12 a 24 meses, se enfoca en el desarrollo de capacidades. Esta incluye el lanzamiento de un programa nacional de fuerza laboral cibernética, la creación de mecanismos de coordinación de incidentes público-privados y el establecimiento de un marco de protección de infraestructura crítica.
  • La tercera fase plantea un liderazgo regional en más de 24 meses, mediante la formalización de cooperación cibernética con países como Estados Unidos y Taiwán, la creación de un centro regional de capacitación y el apoyo a países vecinos en la respuesta a incidentes.

Asencio señaló que uno de los principales vacíos es la ausencia de un marco regulatorio centralizado. “Lo importante es contar con una ley que nos permita adherirnos a convenios internacionales y, sobre eso, construir”, explicó.

Añadió que, mientras esto ocurre, es posible adoptar estándares internacionales. “Se pueden utilizar marcos como el Cybersecurity Framework o la ISO 27001 sin necesidad de estar formalmente adheridos a un tratado, como el de Budapest”, indicó.

En cuanto a infraestructura crítica, enfatizó la necesidad de identificación previa. “No se puede proteger lo que no se ha identificado. Hay que determinar cuáles son las infraestructuras que permiten al país seguir funcionando y qué controles requieren”, señaló.

ESCRITO POR:

Mauricio Álvarez

Periodista en colaboración con el proyecto Guatemala No Se Detiene.