<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/assets/feed-styles/header.xsl"?>    <rss version="2.0"
         xmlns:content="http://purl.org/rss/1.0/modules/content/"
         xmlns:wfw="http://wellformedweb.org/CommentAPI/"
         xmlns:dc="http://purl.org/dc/elements/1.1/"
         xmlns:atom="http://www.w3.org/2005/Atom"
         xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
         xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
         xmlns:media="http://search.yahoo.com/mrss/"
            >

        <channel>
            <title>Estafas en línea</title>
            <atom:link href="https://www.prensalibre.com/tema/estafas-en-linea/feed/" rel="self" type="application/rss+xml"/>
            <link></link>
            <description>..</description>
            <lastBuildDate>Mon, 13 Apr 2026 18:05:32 -0600</lastBuildDate>
            <language>es-GT</language>
            <sy:updatePeriod>hourly</sy:updatePeriod>
            <sy:updateFrequency>1</sy:updateFrequency>
            <generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.prensalibre.com/wp-content/uploads/2019/01/cropped-PLico.png?quality=52&#038;w=32</url>
	<title>Estafas en línea</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151997395</site>                    <item>
                        <title>Guatemala enfrenta ciberataques cada vez más sofisticados sin un marco legal sólido</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/guatemala-enfrenta-ciberataques-cada-vez-mas-sofisticados-sin-un-marco-legal-solido/</link>
                                                <pubDate>Sun, 22 Mar 2026 14:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Ana Lucía González' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ana Lucía González</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T08:00:00-06:00">22 de marzo de 2026</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=25071760</guid>
                                                    <description><![CDATA[Estructuras criminales evolucionan hacia modelos digitales e híbridos, mientras los informes internacionales ubican al país entre los más expuestos de la región. ]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/1.png 900w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Guatemala enfrenta ciberataques cada vez más sofisticados sin un marco legal sólido</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Estructuras criminales evolucionan hacia modelos digitales e híbridos, mientras los informes internacionales ubican al país entre los más expuestos de la región. </h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Ana Lucía González' src='https://secure.gravatar.com/avatar/?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo avatar-default note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ana-lucia-gonzalez/" title="Posts by Ana Lucía González" class="author url fn" rel="author">Ana Lucía González</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T08:00:00-06:00">22 de marzo de 2026</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T08:00:00-06:00">08:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="25071760" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/1.png 900w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Los ciberdelincuentes han aprendido a combinar el ransomware tradicional con la accesibilidad de los servicios en la nube.  (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Guatemala enfrenta ciberataques cada vez más sofisticados sin un marco legal sólido; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Un cliente en Guatemala recibió una llamada de su supuesto jefe, quien le pidió que realizara un pago urgente a una cuenta específica para cerrar un proyecto. El jefe afirmó que iba camino al aeropuerto y que no podía encargarse personalmente.</p>



<p>El cliente también recibió un correo electrónico de una cuenta comprometida, un mensaje de WhatsApp generado con inteligencia artificial y un mensaje de voz con la voz clonada del jefe. Todo coincidía y el cliente, sin percatarse de que nunca le habían avisado previamente, registró la cuenta y realizó el depósito. Posteriormente se supo que todo había sido creado con inteligencia artificial.</p>



<p>Este incidente llevó a la empresa a implementar nuevas políticas, como la doble validación para pagos y la preferencia por pagar multas antes que efectuar pagos urgentes, además de exigir un aviso previo de 48 horas para todos los pagos. El análisis forense reveló que hubo indicios previos de que alguien estaba revisando cuentas y conocía el comportamiento de los pagos, lo que sugiere que se trató de un ataque sofisticado.</p>



<p>El caso es real y lo narra Erick Sosa, director comercial de GBM y catedrático en tres universidades privadas del país, quien explica cómo ha evolucionado el riesgo de la inteligencia artificial y cómo deben prepararse las empresas.</p>



<p>El avance de la inteligencia artificial facilita ataques multicanal, al sincronizar correos electrónicos, mensajes de WhatsApp y mensajes de voz con información específica, lo que dificulta su detección. Esto complica las validaciones digitales, porque la inteligencia artificial puede clonar voces y videos, lo que hace los ataques más creíbles.</p>



<p>“Ahora los hackers, en lugar de atacar directamente a las empresas, lo hacen a través de las cadenas de suministro. Esto se logra identificando las relaciones de confianza y atacando a proveedores pequeños, para luego afectar a las empresas grandes”, explica Sosa.</p>



<p>Otra modalidad es lo que se conoce como “Shadow AI”, es decir, cuando los empleados utilizan herramientas de inteligencia artificial no aprobadas por la empresa, como ChatGPT, para tareas laborales. Sin embargo, al usar versiones gratuitas se entrega información privada de la empresa a los modelos de inteligencia artificial, que luego pueden ser entrenados con esa información.</p>



<p>“Esto puede ser explotado por la competencia o por atacantes. Un caso famoso fue el de Samsung, donde un programador subió código propietario a ChatGPT, lo que resultó en su despido y en la necesidad de cambiar el código”, relata.</p>



<p>En Guatemala los ataques cibernéticos son cada vez más sofisticados y, además, permanecen invisibilizados por la falta de denuncias formales. A este escenario se suma el desconocimiento ciudadano sobre cómo prevenir fraudes digitales y una estructura legal insuficiente para perseguir y sancionar estos ilícitos, lo que deja vulnerable a la mayoría de la población.</p>



<p>La dimensión del problema se refleja en indicadores internacionales. Según el Global Cybersecurity Index 2024 de la Unión Internacional de Telecomunicaciones, Guatemala obtuvo 39.99 puntos, uno de los puntajes más bajos de la región, en contraste con Costa Rica, que alcanzó 75.07. El índice evaluó cinco pilares estratégicos, de los cuales el eje técnico (3.7) y el legal (6.9) figuran entre los más bajos en capacidades institucionales y normativas.</p>



<p>A nivel regional, el Cyber Insights Report 2024 de Mastercard reportó que los ataques cibernéticos en Guatemala se incrementaron 200% respecto del año anterior, lo que posicionó al país entre los 10 con mayor exposición en Latinoamérica. Los ataques identificados como más frecuentes son el malware y el ransomware (58%), seguidos del denial of service (DoS) (9.9%) y el phishing (6.9%).</p>



<p>Los sectores más afectados son el financiero (19.3%), el industrial (16.8%), el tecnológico (7.9%) y el público (7.8%). Los principales objetivos son la información personal, financiera y corporativa.</p>



<h2 class="wp-block-heading">Modelos más sofisticados</h2>



<p>Los ciberdelincuentes han aprendido a combinar el ransomware tradicional con la accesibilidad de los servicios en la nube. El modelo Ransomware as a Service (RaaS) les ha permitido transformar la extorsión digital en una economía basada en suscripciones.</p>



<p>De acuerdo con el sitio de IBM, en el modelo RaaS los desarrolladores de ransomware crean herramientas robustas de malware y las alquilan a clientes o afiliados, quienes ejecutan los ataques. Los desarrolladores reciben entre el 20% y el 40% de las ganancias, mientras que los afiliados se quedan con el resto.</p>



<p>“Es un modelo que se aplica para grandes objetivos. Los costos son variables en una industria sofisticada y pueden comenzar desde US$10 mil hasta US$1 millón”, explica Arévalo.</p>



<div class="custom-html-pl" style="position:relative;width:100%;padding-top:177.78%;overflow:hidden;border-radius:8px;box-shadow:0 2px 8px rgba(63,69,81,0.16);margin:1.6em 0 0.9em;">
  
  <iframe 
    src="https://www.canva.com/design/DAHDIZtQ95U/iCmyFsVnwDK-7CAaripvYQ/view?embed" 
    loading="lazy"
    style="position:absolute;top:0;left:0;width:100%;height:100%;border:0;"
    allowfullscreen>
  </iframe>

</div>



<p>Otros informes, como los de Kaspersky, estiman que Guatemala enfrenta 6.4 millones de intentos de phishing al año, el equivalente a 17 mil ataques diarios. Esto consolida este tipo de fraude como uno de los más rentables del cibercrimen, que suele ocurrir en el comercio electrónico.</p>



<p>Sin embargo, no existe una cuantificación consolidada de esta problemática a nivel nacional. La mayoría de datos proviene de proveedores de servicios que reportan únicamente lo que ocurre dentro de sus propias redes. A ello se suma que muchas corporaciones y entidades financieras optan por no presentar denuncias penales, pues priorizan la protección reputacional y resuelven los incidentes con recursos propios.</p>



<p>Esta situación contribuye a la percepción de Guatemala como un entorno atractivo para los ciberdelincuentes. “Por eso es complejo tener estadísticas”, afirma Freddy Arévalo, director de Transformación Tecnológica del Grupo Financiero Bantrab.</p>



<p>Esta limitada información pública también se evidencia en la falta de continuidad de iniciativas independientes como el Observatorio Guatemalteco de Delitos Informáticos (OGDI), que publicó estadísticas hasta el 2024. En ese informe se reportaron 583 alertas en el primer semestre de ese año, principalmente por publicidad falsa, ciberestafas y robo de identidad.</p>



<h2 class="wp-block-heading">Fenómeno global</h2>



<p>A escala global, la ciberdelincuencia representa una problemática significativa para los países. El costo mundial —en pérdidas— se estimó en alrededor de US$10.5 mil millones en el 2025, de acuerdo con el Official Cybercrime Report de Cybersecurity Ventures. Si esto se midiera como un país, el valor económico de esta industria ilícita sería comparable con el tamaño de la tercera economía mundial, detrás de Estados Unidos y China, y superaría incluso el tráfico de drogas. Su crecimiento acelerado ha llevado a catalogarla como un riesgo sistémico y el octavo riesgo global.</p>



<p>En paralelo, el crimen organizado transnacional evoluciona hacia un modelo híbrido en el que convergen la logística física, las infraestructuras digitales y las finanzas descentralizadas. En este contexto, el uso de criptomonedas ha transformado las dinámicas de lavado de dinero y la operatividad criminal en la región. En el 2024 se estimó que el volumen de transacciones ilícitas con criptoactivos alcanzó los US$51.3 mil millones, de acuerdo con el Crypto Crime Report 2025 de Chainalysis.</p>



<div class="custom-html-pl" style="position:relative;width:100%;padding-top:100%;overflow:hidden;border-radius:8px;box-shadow:0 2px 8px rgba(63,69,81,0.16);margin:1.6em 0 0.9em;">
  
  <iframe 
    src="https://www.canva.com/design/DAHDHxnblLA/vlkv8ENNVwLrfbpxO7uFLQ/view?embed" 
    loading="lazy"
    style="position:absolute;top:0;left:0;width:100%;height:100%;border:0;"
    allowfullscreen>
  </iframe>

</div>



<h2 class="wp-block-heading">Robo tecnológico</h2>



<p>Según la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC), el cibercrimen se define como “actos ilegales cometidos mediante el uso de tecnologías de la información y la comunicación, particularmente computadoras y redes, para obtener beneficios financieros, robar o manipular información o causar daños a individuos, organizaciones o gobiernos”.</p>



<p>Hoy, estructuras criminales como la MS-13, el Barrio 18 y otras organizaciones han evolucionado a la par de la tecnología, al punto de contar con recursos económicos para contratar expertos en encriptación y telecomunicaciones. Esto les permite efectuar ataques sofisticados mediante el uso de drones, cámaras de videovigilancia, comunicación por radio y redes sociales, entre otros recursos.</p>



<p>Para sus operaciones financieras utilizan criptomonedas enfocadas en la privacidad, como Monero (XMR), diseñadas para transacciones privadas y resistentes a la censura debido a la escasa trazabilidad que ofrecen. También emplean cuentas trampolín que transfieren fondos en cuestión de minutos, lo que dificulta las investigaciones.</p>



<p>Estudios de la Oficina de las Naciones Unidas contra la Droga y el Delito explican que los grandes esquemas de fraude digital funcionan a escala industrial mediante redes que incluyen lavadores de dinero, intermediarios financieros, operadores tecnológicos y proveedores de servicios ilícitos.</p>



<p>“Los delincuentes comunes del crimen organizado se han aliado con expertos tecnológicos. Los ataques son los mismos —extorsiones, secuestro de información—, pero ahora con tecnología, sea con la ayuda de informáticos locales o internacionales que pueden ubicarse en países de Europa del Este, Corea del Norte, China o Brasil”, explica Freddy Arévalo, quien ha asesorado a las autoridades del Ministerio Público, Ministerio de la Defensa, la Policía Nacional Civil (PNC) y la Superintendencia de Bancos (SIB) sobre cómo mejorar su protección.</p>



<p>Por su parte, Armando Monzón, investigador adjunto del Instituto Nacional de Ciberseguridad de Guatemala (Incibe), añade que otro punto vulnerable es la disponibilidad de bases de datos en internet a precios accesibles, donde la información personal de los guatemaltecos resulta de fácil acceso para los ciberdelincuentes.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estafas-digitales-en-guatemala-las-redes-y-metodos-que-mas-afectan-a-los-usuarios/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Las estafas digitales aumentan en la temporada de fin de año, cuando crecen las compras y las transacciones en línea, según alertan las autoridades. (Foto, Prensa Libre: ShutterStock)" srcset="https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estafas-digitales-en-guatemala-las-redes-y-metodos-que-mas-afectan-a-los-usuarios/">Estafas digitales en Guatemala: las redes y métodos que más afectan a los usuarios</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estafadores-se-hacen-pasar-por-aerolineas-mp-explica-como-operan-y-da-recomendaciones-para-evitar-ser-victima-breaking/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="ESTAFAS" srcset="https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estafadores-se-hacen-pasar-por-aerolineas-mp-explica-como-operan-y-da-recomendaciones-para-evitar-ser-victima-breaking/">Estafadores se hacen pasar por aerolíneas: MP explica cómo operan y da recomendaciones para evitar ser víctima</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Falta cultura de denuncia</h2>



<p>En los últimos dos años, el Departamento de Investigación de Ciberdelitos e Información Forense de la DEIC/PNC reporta que en el 2024 hubo un total de 2,407 denuncias de diversas tipologías cometidas mediante redes sociales, aplicaciones o servicios de mensajería. En el 2025 aumentaron a 2,741 y, en lo que va del 2026, se registran 298 casos.</p>



<p>Además, se efectuaron cinco operativos, 69 personas consignadas y 96 allanamientos en los dos últimos años.</p>



<p>El entonces viceministro de Tecnología del Ministerio de Gobernación, William Cameros —en funciones al momento de esta entrevista—, indicó que uno de los principales problemas en el país es la falta de denuncias, lo que dificulta determinar la dimensión y tipología de los ciberdelitos.</p>



<p>Indicó en esa oportunidad que esta cartera trabaja en coordinación con el Ministerio Público (MP), a través de la unidad de ciberdelito. Las denuncias son procesadas por la fiscalía y los casos pertinentes se remiten a la unidad para su seguimiento e investigación. Sin embargo, admite que la falta de cultura de denuncia sigue siendo el principal obstáculo, ya que muchas personas sienten vergüenza o temor de exponerse al denunciar.</p>



<p>A pesar de esta falta de denuncias, el Ministerio de Gobernación identifica que las estafas bancarias constituyen el principal riesgo, así como la evolución que han tenido, incluida la suplantación de identidad. Cameros asegura que los adultos mayores son un grupo particularmente afectado.</p>



<p>Desde el Mingob se impulsan dos estrategias clave. La primera es la investigación especializada por parte de la unidad de ciberdelito, en conjunto con cooperación institucional y el fortalecimiento tecnológico de esta dependencia, donde se prepara el lanzamiento de un asistente virtual que atienda las inquietudes de la ciudadanía. La segunda se centra en la prevención, mediante el impulso de un programa de “Cultura Digital”.</p>



<div class="custom-html-pl" style="position:relative;width:100%;padding-top:125%;overflow:hidden;border-radius:8px;box-shadow:0 2px 8px rgba(63,69,81,0.16);margin:1.6em 0 0.9em;">
  
  <iframe 
    src="https://www.canva.com/design/DAHDNwcvOms/mgcrJ1Os3nW0Ud66_evSyw/view?embed" 
    loading="lazy"
    style="position:absolute;top:0;left:0;width:100%;height:100%;border:0;"
    allowfullscreen>
  </iframe>

</div>



<h2 class="wp-block-heading">Inteligencia estratégica&nbsp;</h2>



<p>Desde el Ejecutivo, una de las políticas en seguridad cibernética fue el Acuerdo Gubernativo 200-2021, que creó de forma temporal el Comité Nacional de Seguridad Cibernética (Conciber) por un plazo de cuatro años y cuya vigencia terminó a finales del 2025. En este participaban nueve funcionarios con la función de asesorar al Consejo Nacional de Seguridad a través de la Secretaría de Inteligencia Estratégica del Estado (SIE). Sin embargo, sus decisiones no son vinculantes.</p>



<p>Uno de los asesores admite que, aunque ya no es un acuerdo vigente, continúan reuniéndose para definir el camino a seguir y renovar su mandato. Actualmente, los esfuerzos se encaminan hacia un Plan Nacional de Transformación Digital que dejaría atrás la Estrategia Nacional de Seguridad Cibernética del Ministerio de Gobernación del 2018.</p>



<p>En tanto, la comisionada presidencial de Gobierno Abierto y Electrónico (GAE), ingeniera en electrónica Wendy Miranda, coincide con Cameros en que el Estado aborda esta situación desde la investigación y la educación para la prevención. Asegura que la ciberseguridad es uno de los cuatro ejes habilitadores del Plan Nacional de Transformación Digital, en el cual la GAE participa dentro del plan liderado por la Secretaría correspondiente.</p>



<p>“Actualmente se trabaja en un catálogo de infraestructuras críticas para el funcionamiento seguro del país”, indica.</p>



<p>Sin embargo, reconoce cuatro desafíos para implementar un gobierno digital: la falta de un marco normativo, la alfabetización digital interna en el Estado, el miedo al cambio y la resistencia a que se reduzca la corrupción.</p>



<p>“Hay temor en el personal de que la tecnología reemplace puestos de trabajo o sustituya procesos y, por último, resistencia a que se reduzca la corrupción, pues la tecnología ayuda a transparentar procesos”.</p>



<p>La Fiscalía de Delitos Transnacionales del Ministerio Público no aportó información, a pesar de las solicitudes enviadas a la unidad de prensa y a la Oficina de Acceso a la Información, así como de varias llamadas que no fueron atendidas.</p>



<p>Tampoco se encuentra tipificado algún tipo de delito informático en el Tercer Informe Anual de Gestión, período 2024-2025, dentro del resumen de denuncias por tipo de delito de mayor incidencia y región.</p>



<h2 class="wp-block-heading">Fortalecer marco legal</h2>



<p>La falta de un marco legal sólido se convierte en el talón de Aquiles para el país, puesto que las instituciones no pueden perseguir estos delitos de forma efectiva.</p>



<p>Aunque la Constitución Política de la República garantiza esta protección en un sentido amplio (artículo 24), en materia penal únicamente los artículos 274 —destrucción de registros informáticos—, 294 y 295 —atentado contra los servicios de seguridad pública e interrupción o entorpecimiento de comunicaciones— del Código Penal establecen penas relacionadas con el uso de tecnología.</p>



<p>En el Legislativo hay cuatro iniciativas de ley que hasta el momento no han sido aprobadas o quedaron archivadas. La primera fue la iniciativa 4055, Ley de Delitos Informáticos, propuesta en el 2009, que buscaba sancionar delitos como la pornografía infantil y el terrorismo informático, entre otros.</p>



<p>La segunda es la iniciativa 5254, Ley contra la Ciberdelincuencia, propuesta en el 2017. La tercera es la iniciativa 5601, Ley de Prevención y Protección contra la Ciberdelincuencia, presentada en el 2019, que quedó archivada en el Congreso.</p>



<p>Por último, la iniciativa 6347, Ley de Ciberseguridad, presentada en el 2024 por los diputados Pablo Mendoza Franco, Christian Álvarez y Gustavo Cruz Montoya, recibió dictamen favorable de la Comisión de Seguridad Nacional. Quedó aprobada en primera lectura en septiembre del año pasado.</p>



<p>A pesar de que existe consenso sobre la necesidad de legislar en esta materia, analistas de cuatro tanques de pensamiento alertaron sobre esta iniciativa con fundamentos técnicos y jurídicos. La Mesa de Certeza Jurídica de Guatemala No Se Detiene, la Alianza por un Congreso Eficiente, la Alianza Técnica de Apoyo Legislativo (ATAL) y la firma de abogados Alta ampliaron sobre estos señalamientos en un reportaje publicado por Prensa Libre en septiembre del 2025.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Entre los principales cuestionamientos se mencionan vacíos legales como la militarización de la rectoría en ciberseguridad, la exclusión de actores civiles y sectoriales, un enfoque penal reactivo y no preventivo, así como la falta de transparencia y rendición de cuentas. Por ejemplo, se cuestiona “contemplar que las compras y contrataciones vinculadas a ciberseguridad se realicen bajo reserva con el argumento de proteger la seguridad nacional”. Todo esto genera un impacto negativo en el sector privado y en los derechos fundamentales, coincidieron los analistas.</p>



<p>“Es una debilidad importante, pues esta iniciativa busca fortalecer los vacíos legales, tipificar delitos en el Código Penal y permitiría la adhesión de Guatemala al Convenio de Budapest, la organización mundial más grande en la lucha contra el ciberdelito. Actualmente solo participamos como oyentes en este convenio, y la aprobación de una ley de ciberdelito es un requisito para su adhesión plena”, asegura el viceministro de Gobernación, Cameros.</p>



<p>Arévalo coincide en que la ausencia de legislación local no solo impide la ratificación de tratados internacionales, sino que también convierte al país en un territorio atractivo para los ciberdelitos. Atribuye este escaso avance a un “analfabetismo cibernético” por parte de los legisladores y a un temor derivado del desconocimiento sobre la materia.</p>



<p>Pablo Barrera, director de Estrategia &amp; Seguridad, considera que al buscar una ley tan compleja esta termina por dejar de ser funcional. Recuerda que desde el 2009 han asesorado a diputados sobre estos temas y, hasta la fecha, no se ha logrado aprobar ninguna normativa.</p>



<p>Este vacío legal impide que Guatemala se adhiera al Convenio de Budapest, lo que facilitaría el intercambio de inteligencia y la colaboración internacional en materia de cibercrimen. “Hemos tenido incidentes que involucran servidores en Estados Unidos y no se pudo obtener información por la ausencia de un convenio de cooperación”, lamenta.</p>



<p>Atribuye el rezago en la aprobación de una ley de ciberseguridad a la ignorancia y al analfabetismo legislativo. “Se necesitan diputados que puedan guiar al país hacia el futuro en temas tecnológicos, en vez de discutir asuntos del pasado”, concluye.</p>



<p>Por su parte, en el Organismo Judicial se reportaron únicamente cinco sentencias condenatorias durante el periodo del 2020 al 2025 relacionadas con el delito de manipulación de información a nivel nacional. En detalle, una por manipulación de información (2024) y cuatro por manipulación de información en forma continuada (2022), de acuerdo con la Unidad de Acceso a la Información Pública de dicho organismo.</p>



<h2 class="wp-block-heading">Bancos se blindan</h2>



<p>Ante el vacío normativo, el sistema financiero ha optado por fortalecerse como grupo. Luis Cabrera es el vocero de la Comunidad Bancaria de Ciberseguridad (Bancert), formada en agosto del 2020 y que agrupa a entidades del sistema financiero, además de Neonet, la Cámara de Compensación de Guatemala (ICG), la Superintendencia de Bancos y la Asociación de Bancos de Guatemala (ABG). En total, unos 20 miembros.</p>



<p>Su visión es que al inicio la competencia entre los bancos dificultaba la colaboración; sin embargo, la creciente amenaza de ciberataques los obligó a compartir información, al comprender que en ciberseguridad no se puede competir. De esa manera se estableció un marco de confidencialidad para proteger el secreto bancario.</p>



<p>“Nos percatamos de que las bandas calendarizaban a cada entidad con las mismas técnicas”, explica. Esto llevó a que la ABG instruyera reunir a todos los oficiales de ciberseguridad de cada banco (CISO), donde Cabrera actualmente representa al grupo Bantrab.</p>



<p>Desde su experiencia, han identificado que los ataques de phishing dirigidos a los clientes son los más comunes. Estos buscan engañar a los usuarios para que entreguen información financiera y así obtener acceso mediante enlaces falsos.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/vida/tecnologia/aplicaciones-de-prestamo-riesgos-de-ciberseguridad-senales-de-fraude-y-como-proteger-sus-datos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/11/Aplicaciones-de-prestamo-3.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/11/Aplicaciones-de-prestamo-3.jpeg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/11/Aplicaciones-de-prestamo-3.jpeg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/11/Aplicaciones-de-prestamo-3.jpeg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/11/Aplicaciones-de-prestamo-3.jpeg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/vida/tecnologia/aplicaciones-de-prestamo-riesgos-de-ciberseguridad-senales-de-fraude-y-como-proteger-sus-datos/">Aplicaciones de préstamo: riesgos de ciberseguridad, señales de fraude y cómo proteger sus datos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/por-que-los-estafadores-exigen-fotografias-del-dpi-a-sus-victimas/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2023/08/dpi-segunda-vuelta.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="El Renap anunció cambios en el diseño del DPI. (Foto: Hemeroteca PL)" srcset="https://www.prensalibre.com/wp-content/uploads/2023/08/dpi-segunda-vuelta.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2023/08/dpi-segunda-vuelta.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2023/08/dpi-segunda-vuelta.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2023/08/dpi-segunda-vuelta.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/por-que-los-estafadores-exigen-fotografias-del-dpi-a-sus-victimas/">¿Por qué los estafadores exigen fotografías del DPI a sus víctimas?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>“La ingeniería social —persuasión— es la técnica más utilizada”.</p>



<p>En cuanto a cifras, revela que en el 2023 hubo un repunte significativo de casos, con un promedio de entre 400 y 450 reportes mensuales. En el 2025 esta cifra disminuyó a unos 180 reportes mensuales, lo que sugiere un mayor control por parte de los bancos.</p>



<p>“De los montos expuestos, el 86% ha sido recuperado”.</p>



<p>De esa cuenta, la inversión en ciberseguridad en los bancos representa entre el 10% y el 15% del presupuesto de tecnología de cada entidad, con un aumento significativo a partir del 2023. Además, una regulación de la Superintendencia de Bancos (JM 91-2024) impulsó aún más esta inversión.</p>



<p>Confirma que por esa razón el costo de las pólizas de seguridad ha aumentado hasta un 150% entre el 2023 y el 2024, puesto que los riesgos cibernéticos se consideran cada vez más probables. Estas pólizas son institucionales y no cubren ataques individuales como el phishing, aclara.</p>



<h2 class="wp-block-heading">Fortalecer instituciones</h2>



<p>Mientras el crimen organizado adopta tecnología con rapidez, el Estado avanza con lentitud. Los especialistas coinciden en que la respuesta debe ser integral: educación digital desde el nivel primario, fortalecimiento institucional, cooperación regional e internacional y un marco legal sólido.</p>



<p>Ante esto, el viceministro de Gobernación y Tecnología tiene como meta específica fortalecer la unidad de Ciberdelito. Informó que prepara el lanzamiento de un asistente virtual para atender inquietudes de la ciudadanía, además de capacitación constante para los 40 especialistas que operan en este departamento.</p>



<p>Además, impulsa el programa “Cultura Digital” para educar a los guatemaltecos sobre el uso seguro de la tecnología. Destaca la importancia de no proporcionar teléfonos a niños y de analizar la información que se recibe para evitar estafas. Este programa se desarrolla en conjunto con los ministerios de Educación y Cultura.</p>



<p>Por su lado, Monzón plantea propuestas que van desde la educación, mediante la implementación de formación desde el nivel primario. En materia de legislación sugiere crear un marco legal que permita tipificar estos delitos y brindar soporte institucional a los guatemaltecos. Finalmente, propone fortalecer la resiliencia para fomentar la capacidad de adaptación y recuperación ante ciberataques.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>En tanto, Sosa recomienda mitigar estos riesgos desde el ámbito personal e institucional. Primero, mediante el uso de versiones pagadas de inteligencia artificial como Copilot, Gemini o ChatGPT, que garantizan que la información de entrenamiento permanece con el usuario y no se utiliza para entrenar el modelo.</p>



<p>“Copilot, por ejemplo, es seguro para usuarios de Office 365 porque accede al Office Graph, por lo que la información permanece dentro del dominio de la empresa”, indica.</p>



<p>Además, enfatiza la importancia del juicio crítico y el escepticismo de los usuarios. Ante mensajes o solicitudes urgentes, especialmente si involucran dinero, es crucial validar la información directamente con la persona involucrada, ya que la inteligencia artificial puede generar deepfakes de voz y video muy realistas.</p>



<p>“La urgencia es una táctica común para bajar las defensas y el juicio crítico de las personas”, advierte.</p>



<p>Cabrera resalta la necesidad de formar profesionales en este campo. “Se estima un déficit global de profesionales, con 1.7 millones de puestos vacantes en Latinoamérica. Ante la escasez de especialistas, los bancos han optado por formar a su propio personal”.</p>



<h2 class="wp-block-heading">Desafío nacional&nbsp;</h2>



<p>La respuesta ante el cibercrimen no solo debe ser tecnológica, sino también estratégica. Uno de estos ejes es el fortalecimiento de las políticas públicas. Cameros informó que se trabaja en una estrategia nacional de ciberseguridad que incluye compartir alertas tempranas, detectar patrones de fraude y establecer una red para bloquear cuentas y contenidos ilícitos.</p>



<p>“Se busca acelerar las investigaciones y fortalecer convenios con cuerpos policiales y acuerdos internacionales, como la red 24/7 del Convenio de Budapest, que procesa solicitudes de información de plataformas como Meta, Google y Telegram”, indica.</p>



<p>Desde la GAE, Miranda considera que se debe avanzar en la interoperabilidad del Estado para proteger datos y simplificar trámites, así como garantizar que la tecnología acompañe la modernización pública mediante un portal único y una identidad digital única.</p>



<p>“Se debe trabajar fuertemente en la gobernanza, pues aunque con tiempo y recursos todo es posible, se necesitan acuerdos para avanzar”, afirma.</p>



<p>En cuanto a la discusión sobre la necesidad de crear una unidad rectora nacional, Arévalo considera que la unión hace la fuerza. “Como parte del sistema financiero, no podemos pretender afrontar el cibercrimen ni como individuos ni como institución. Debe ser un esfuerzo de país y de región para promover agendas legislativas y diplomáticas”, propone.</p>



<p>En tanto, Luis Cabrera mantiene la esperanza en avances puntuales, como que finalmente quedó conformada la Comisión de Asuntos de Seguridad Nacional, liderada por el diputado Jorge Mario Villagrán.</p>



<p>“Esperamos que finalmente se pueda llevar al pleno para la tercera lectura, pero ya vamos tarde”, reconoció.</p>



<p>Este contenido se produce bajo la alianza editorial “<a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">No permita que lo estafen</a>”, en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Guatemala enfrenta ciberataques cada vez más sofisticados sin un marco legal sólido" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">25071760</post-id>                    </item>
                                        <item>
                        <title>Opinión: 4 decisiones urgentes de alta gerencia durante la guerra digital</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/opinion-4-decisiones-urgentes-de-alta-gerencia-durante-la-guerra-digital/</link>
                                                <pubDate>Sun, 22 Mar 2026 13:30:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Marcelo De Santis' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Marcelo De Santis</h2>
										<h3 class="columnista-individual-container__description">
											Consultor aliado en C-Suite Technology de Orange Group Guatemala y asesor Consultor estratégico en transformación con IA y liderazgo.  										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T07:30:00-06:00">22 de marzo de 2026</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=25070399</guid>
                                                    <description><![CDATA[Desde simulacros de ataque digital hasta la eliminación de contraseñas, las compañías deben fortalecer su defensa para operar con seguridad en la economía digital.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png 900w, https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Opinión: 4 decisiones urgentes de alta gerencia durante la guerra digital</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Desde simulacros de ataque digital hasta la eliminación de contraseñas, las compañías deben fortalecer su defensa para operar con seguridad en la economía digital.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Marcelo De Santis' src='https://secure.gravatar.com/avatar/?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo avatar-default note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/marcelo-de-santis/" title="Posts by Marcelo De Santis" class="author url fn" rel="author">Marcelo De Santis</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T07:30:00-06:00">22 de marzo de 2026</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T07:30:00-06:00">07:30h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="25070399" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png 900w, https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        El eslabón débil hoy no es el cable de fibra óptica, sino el oído del empleado, a nivel de ciberseguridad. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Opinión: 4 decisiones urgentes de alta gerencia durante la guerra digital; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>En mi camino como consultor e inversionista he aprendido que mi rol no es vender optimismo, sino gestionar la realidad. Cuando analizo el riesgo de una empresa —o decido dónde poner mi propio capital— prefiero dejar de lado el discurso de ventas y enfocarme en los datos reales.</p>



<p>Al final, es la única forma de separar el ruido del marketing de lo que en verdad ocurre en la operación. Con ese enfoque escribo este artículo.</p>



<p>En el contexto actual, Guatemala representa aproximadamente el 35% del PIB regional. En este escenario, fortalecer las capacidades en inteligencia artificial (IA) y ciberseguridad se ha convertido en una prioridad estratégica que requiere atención y acción inmediata.<br>Hoy el país se encuentra en un punto de inflexión: el auge del nearshoring está iniciando una transformación de Guatemala en un centro estratégico de servicios y manufactura para el mercado norteamericano.</p>



<p>Esta integración digital acelerada con cadenas de suministro globales exige estándares de seguridad de nivel mundial.</p>



<p>En este escenario de alta competitividad han aparecido los AI agents (agentes de IA). No debemos ver a estos agentes como simples chats de respuesta, sino como auténticos “empleados digitales autónomos”.</p>



<p>Son entidades de software a las que se les asigna una meta —como optimizar una cadena de suministro— y el agente decide por sí mismo qué correos enviar, qué bases de datos consultar y qué órdenes de compra generar.</p>



<p>Es eficiencia pura; pero, desplegada sin supervisión, representa un riesgo latente para cualquier junta directiva (Shumaker, 2026).</p>



<p>El panorama macro muestra un ecosistema comercial bajo un asedio sin precedentes.<br>De acuerdo con el más reciente Cyber Insights Report de Mastercard, los ciberataques en Guatemala experimentaron un alarmante aumento del 200% interanual, lo que posiciona al país como uno de los más vulnerables de Latinoamérica (Mastercard, 2025).</p>



<p>Ya no enfrentamos a hackers humanos que teclean manualmente, sino a algoritmos que buscan grietas y entran en nuestras redes y aplicaciones digitales a gran velocidad.</p>



<h2 class="wp-block-heading">&#8220;Dark AI&#8221; y el Cibercrimen Profesionalizado</h2>



<p>Para entender el riesgo en Guatemala debemos mirar el vecindario.</p>



<p>Según el reporte del 2025 de la OEA y el BID, Centroamérica vive una “revolución digital a medias”: hemos adoptado la conectividad, pero hemos ignorado la infraestructura de defensa (OEA/BID, 2025).</p>



<p>En el 2026, el concepto de dark AI ha pasado de la teoría a la práctica, lo que permite a los atacantes operar bajo el modelo de extortion as a service (EaaS). Esta profesionalización del crimen utiliza herramientas como el vishing (fraude por voz) y los deepfakes para crear lo que yo llamo “máscaras digitales perfectas”.</p>



<p>En términos de negocio, esto significa que el atacante ya no necesita vulnerar un sistema complejo si puede usar IA para imitar la voz de un director general en una llamada de WhatsApp y convencer a un gerente financiero de realizar una “transferencia de emergencia”.</p>



<p>El eslabón débil hoy no es el cable de fibra óptica, sino el oído del empleado (Cobalt, 2026).</p>



<p>El abismo de la gobernanza: contratación sin antecedentes</p>



<p>El dato más crítico proviene del Observatorio Guatemalteco de Delitos Informáticos (OGDI): el 63% de las empresas guatemaltecas están adoptando innovaciones con IA sin ningún tipo de gobernanza (OGDI, 2025).</p>



<p>Esto es el equivalente administrativo a contratar a cien empleados nuevos, entregarles llaves maestras de la oficina y acceso total a las cuentas bancarias sin siquiera pedirles su DPI o revisar sus antecedentes.</p>



<p>Adoptar IA sin una arquitectura de zero trust (confianza cero) es una negligencia operativa que ningún director debería permitir.</p>



<p>Para visualizarlo, piense en su empresa como un edificio de alta seguridad: en el modelo de seguridad antiguo, una vez que alguien pasaba la recepción podía caminar por todo el edificio.</p>



<p>En un entorno de zero trust, cada puerta interna tiene un escáner biométrico. No importa si usted ya está “dentro” de la red; cada vez que un proceso o una IA intenta abrir una gaveta digital o entrar en una base de datos, el sistema le exige una nueva prueba de identidad.</p>



<p>Bajo este modelo, el algoritmo solo puede ver la información mínima necesaria para su tarea actual, lo que protege el resto del patrimonio informativo de la empresa (Pillar Security, 2026).</p>



<h2 class="wp-block-heading">La fragilidad del &#8220;traductor&#8221; digital</h2>



<p>Si cruzamos el comportamiento empresarial guatemalteco con la telemetría global, el riesgo técnico se vuelve evidente.</p>



<p>El fenómeno del prompt injection —el uso de instrucciones de lenguaje natural diseñadas para “engañar” a la IA y saltarse sus filtros de seguridad— se ha incrementado en un 97% (Pillar Security, 2026).</p>



<p>Para que un agente de IA sea útil en una empresa guatemalteca debe conectarse a sus servidores. El puente técnico que permite esta conexión es el model context protocol (MCP).</p>



<p>Piense en el MCP como el “traductor oficial” entre el cerebro de la IA y los archivos confidenciales de su compañía. El problema crítico es que el 40% de estos traductores digitales presenta vulnerabilidades (Infosys, 2025).</p>



<p>Un atacante puede utilizar técnicas de tool poisoning (envenenamiento de herramientas), que es el equivalente a sobornar al traductor para que cambie el sentido de sus órdenes.</p>



<p>Usted podría decir: “Analiza estos gastos”, pero el traductor corrupto ordena a la IA: “Exporta estos datos a un servidor externo”.</p>



<p>De esta forma, el criminal ya no necesita derribar su firewall (filtro perimetral de tráfico); simplemente inicia una conversación aparentemente inofensiva con su IA de servicio al cliente y, mediante manipulación lingüística, la convence de entregar la base de datos de clientes por un “error de sistema” inexistente.</p>



<p>La IA como escudo de resiliencia activa</p>



<p>A pesar de estas amenazas, la IA también puede ser nuestra mejor inversión en defensa.</p>



<p>Para las empresas que buscan integrarse a los mercados globales del nearshoring, la active resilience (resiliencia activa) es el nuevo estándar de oro.</p>



<p>No se trata simplemente de tener un escudo estático, sino de contar con un sistema inmunológico vivo.</p>



<p>La resiliencia activa utiliza la IA para detectar anomalías en patrones de datos que un humano ignoraría, bloquear un ataque y crear “anticuerpos” digitales en milisegundos para que la operación comercial nunca se detenga (Índice Latinoamericano de IA, 2025).</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Recomendaciones de ciberseguridad para la Alta Gerencia</h2>



<p>Para navegar este entorno, propongo cuatro pilares de acción inmediata:</p>



<ol class="wp-block-list">
<li><strong>Ejecutar &#8220;AI Red Teaming</strong>&#8220;: No basta con comprar software. Debe contratar expertos para que realicen un &#8220;simulacro de incendio&#8221; digital, intentando engañar a sus propios agentes de IA antes de que un criminal lo haga.</li>



<li><strong>Privilegio Mínimo y Sandboxin</strong>g: Los agentes de IA deben operar en Sandboxes (Espacios de Experimentación). Es como darle a un niño crayones pero solo dejarlo pintar en una habitación con paredes lavables, si la IA comete un error o es comprometida, el daño queda confinado y no contamina el resto de la corporación.</li>



<li><strong>Verificación &#8220;Out-of-Band&#8221;</strong>: Dado que el fraude por clonación de voz ha subido un 43% en la región (Mastercard, 2025), establezca una política de hierro: cualquier movimiento de capital requiere una confirmación por un canal físico o una palabra clave acordada previamente.</li>



<li><strong>Adopción de Passkeys:</strong> Es hora de retirar las contraseñas tradicionales. Las Passkeys y las llaves físicas son inmunes a los ataques de suplantación de identidad que hoy logran burlar incluso a los ejecutivos más experimentados (Cobalt, 2026).</li>
</ol>



<h2 class="wp-block-heading">El costo de la inacción</h2>



<p>La IA actúa como un multiplicador de fuerza extraordinario para la productividad, pero si se despliega sin gobernanza se convierte en el empleado interno más eficiente trabajando a favor del cibercrimen.</p>



<p>Al operar sin marcos de control, el 63% de las empresas en Guatemala está dejando al azar su activo más crítico: la credibilidad ante sus aliados internacionales y la viabilidad de su expansión hacia mercados globales.</p>



<p>La innovación solo es verdadera evolución cuando es sostenible.</p>



<p>Como líderes de la economía regional, nuestra labor no es solo integrar herramientas tecnológicas avanzadas, sino garantizar que estas sean la base de un crecimiento sólido, ordenado y, sobre todo, protegido.</p>



<p><em>Marcelo De Santis es consultor aliado en C-Suite Technology de Orange Group Guatemala y asesor estratégico en transformación con IA y liderazgo. Es autor y conferencista, CEO de The Ascent y creador de The Tech Series, una plataforma de conversaciones con líderes que exploran cómo la innovación se conecta con lo humano.</em></p>



<p><em>Este contenido se produce bajo la alianza editorial&nbsp;<a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">“No permita que lo estafen”,</a>&nbsp;en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Opinión: 4 decisiones urgentes de alta gerencia durante la guerra digital" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">25070399</post-id>                    </item>
                                        <item>
                        <title>“Si el gobierno no se puede proteger de ciberataques, tampoco puede proteger al ciudadano”  </title>
                        <link>https://www.prensalibre.com/guatemala/justicia/si-el-gobierno-no-se-puede-proteger-de-ciberataques-tampoco-puede-proteger-al-ciudadano/</link>
                                                <pubDate>Sun, 22 Mar 2026 13:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Ana Lucía González' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ana Lucía González</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T07:00:00-06:00">22 de marzo de 2026</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=25071763</guid>
                                                    <description><![CDATA[Ante un escenario creciente de ciberamenazas cada vez más sofisticadas, Girón advierte de la vulnerabilidad del país, de los ciudadanos y de la urgente necesidad de crear mecanismos para combatirlo.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2026/03/2.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/2.png 900w, https://www.prensalibre.com/wp-content/uploads/2026/03/2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2026/03/2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/03/2.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">“Si el gobierno no se puede proteger de ciberataques, tampoco puede proteger al ciudadano”  </h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Ante un escenario creciente de ciberamenazas cada vez más sofisticadas, Girón advierte de la vulnerabilidad del país, de los ciudadanos y de la urgente necesidad de crear mecanismos para combatirlo.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Ana Lucía González' src='https://secure.gravatar.com/avatar/?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo avatar-default note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ana-lucia-gonzalez/" title="Posts by Ana Lucía González" class="author url fn" rel="author">Ana Lucía González</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T07:00:00-06:00">22 de marzo de 2026</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T07:00:00-06:00">07:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="25071763" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2026/03/2.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/2.png 900w, https://www.prensalibre.com/wp-content/uploads/2026/03/2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2026/03/2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/03/2.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Expertos ven necesario formular y aprobar una ley contra el ciberdelito que tipifique conductas modernas como el acceso ilícito, interceptación de datos, fraude informático y el acoso cibernético. (Foto Prensa Libre: Freepik) 
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo “Si el gobierno no se puede proteger de ciberataques, tampoco puede proteger al ciudadano”  ; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>La tecnología es una de las principales herramientas para llevar a cabo actividades del crimen organizado.</p>



<p>Esta es la alerta que arroja Walter Girón, doctor en Seguridad Estratégica por la Universidad de San Carlos de Guatemala y exviceministro de Tecnologías de la Información, Ministerio de Gobernación (2016-2017).</p>



<p>“(Usan) herramientas como drones para vigilancia fronteriza y trasiego de drogas; sistemas de videovigilancia avanzada con Inteligencia artificial para el monitoreo de placas de vehículos que aportan detalle de sus movimientos en el territorio y de sus propietarios. Además (no es nuevo) el uso del espectro de radiofrecuencia, en comunicación encriptada en radio y redes encriptadas como Signal y Telegram” señala el experto.</p>



<p>Este es un extracto de la conversación que tuvo con Prensa Libre.&nbsp;&nbsp;</p>



<p><strong>¿Qué ha cambiado en el manejo de fondos ilícitos?</strong></p>



<p>Las estructuras se han sofisticado con expertos en compra, comercialización, manejo de plataformas de criptomonedas no rastreables en donde lavan muchísimo dinero. Se estimó que para finales del 2025 el uso ilícito de estos activos se incrementó hasta un 162% llegando a los US$154 mil millones, de acuerdo con informes globales.&nbsp;</p>



<p><strong>¿Qué implica que estas monedas no tengan trazabilidad?&nbsp;&nbsp;</strong></p>



<p>Para el crimen organizado no es buena idea usar Bitcoin o Ethereum por su trazabilidad virtual. Con base a tecnología de blockchain, se crearon monedas privadas como Monero que tienen una ruta invisible. Además, son “monedas estables” y su valor no depende de su cotización en bolsa, sino que tienen paridad con el dólar, lo que evita pérdidas.&nbsp;</p>



<p>A la par, se ha creado una industria de “lavado como servicio” (MaaS) masivo y altamente tecnificado. China es uno de los países que lidera esta práctica.&nbsp;</p>



<p><strong>¿Qué sucede ante la falta de un marco legal , cuando solamente tenemos el Art. 274 del Código Penal?&nbsp;&nbsp;&nbsp;</strong></p>



<p>El problema de fondo es que el país no tiene un marco regulatorio, ni la institucionalidad, tampoco estrategias, tecnología, o personal capacitado. El marco jurídico actual en ciberseguridad de infraestructuras críticas revela un panorama de carencia estructural, leyes dispersas y la urgente necesidad de una legislación integral que responda a las amenazas del siglo XXI. Por ejemplo, el país no cuenta con una ley específica que regule la ciberseguridad de forma explícita. Hay varias iniciativas de ley de ciberdelitos, pero ninguna ha cuajado. Es decir, se carece de un marco que garantice plenamente las tres características que debe reunir la información: confidencialidad, integridad y disponibilidad.</p>



<p><strong>¿Qué significa este vacío legal como país?</strong></p>



<p>La legislación actual es obsoleta y fragmentada, limitándose a normas adicionadas que no responden a la evolución tecnológica actual. Por ejemplo, la Constitución garantiza que el Estado brinda seguridad a sus ciudadanos. La Ley de Telecomunicaciones no garantiza la inviolabilidad de las comunicaciones, ni el Art 31 constitucional tampoco protege nuestros datos, ni su uso indebido.&nbsp;</p>



<p>Por su parte, el poder judicial no tiene las herramientas para combatir estas estructuras. No están tipificados los delitos, tampoco hay claridad en los procedimientos. Hay jueces que ponen en duda si un correo electrónico es una prueba válida. Incluso, al decomisar un celular o computadora, se desconoce cómo abordar la tecnología forense.&nbsp;&nbsp;&nbsp;</p>



<p><strong>Esto nos hace muy vulnerables…</strong></p>



<p>Somos un paraíso para los ciberdelincuentes. Para donde volteemos a ver pueden actuar con total impunidad. En el sector privado, la legislación en ciberseguridad debería proteger la propiedad intelectual, pero no lo tenemos.&nbsp;</p>



<p><strong>En lo legal, ¿cuál es su análisis de la última iniciativa 6347?&nbsp;</strong></p>



<p>Encuentro tres situaciones graves. Primero, las penas son exageradas, al punto que se manejan con más severidad que una violación sexual. Segundo, también confundieron tecnicismos como ciberdefensa de ciberseguridad, lo que otorga&nbsp; un sesgo de protagonismo al Ejército. La ciberseguridad debe ser civil e integral. Lo tercero, gravísimo, puede ser un arma de venganza comercial. Su contenido explícito indica que a una empresa le pueden suspender operaciones en el pais en caso resultara “sospechosa” de actividades de ciberdelincuencia.&nbsp;&nbsp;</p>



<p><strong>Qué desafíos observa ante la falta de un marco legal y la necesidad de una política nacional de seguridad para fortalecer la institucionalidad del país.&nbsp;</strong></p>



<p>Hay dos niveles. A nivel macro, el Estado está en peligro. No es exagerado, pero pone en peligro la democracia. Cuando vemos hacia donde han migrado los ataques cibernéticos tienden a debilitar las democracias en muchos países.&nbsp;</p>



<p>Segundo, el ciudadano está expuesto ya que si el Estado no puede proteger su información, tampoco puede hacerlo con la población que utiliza redes sociales y medios tecnológicos, ahora sumando la ola de la IA, en donde vienen dilemas éticos y nuevos delitos.&nbsp;</p>



<p>Tampoco el gobierno puede proteger infraestructuras críticas como la banca, telecomunicaciones, aparatos de seguridad, o comunicación confidencial. Si no se puede proteger a él mismo, por ende, no puede proteger al ciudadano.</p>



<p>No tenemos un marco jurídico adecuado, no tenemos una institucionalidad adecuada, carecemos de protocolos, y del personal capacitado para combatir estos delitos. Estamos expuestos como país y como personas.&nbsp;</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p><strong>¿Considera que la mejor ruta para asumir el liderazgo consiste en la creación de un Ministerio de Tecnología?</strong></p>



<p>Primero, el Organismo Legislativo debería formular y aprobar una ley contra el ciberdelito que tipifique conductas modernas como el acceso ilícito, interceptación de datos, fraude informático y el acoso cibernético. Esta ley debería ir alineada con una herramienta internacional como el Convenio de Budapest. Luego que desde el Legislativo y el Ejecutivo se promueva que Guatemala se adhiera a este convenio.&nbsp;</p>



<p>En su momento contemplé la necesidad de crear un Ministerio de Tecnología. Ahora considero que es suficiente con un Consejo Nacional de Ciberseguridad, independiente y con dientes para actuar.&nbsp;</p>



<p><strong>En su experiencia como Viceministro de Tecnología del MINGOB ¿qué avances tuvo con este Convenio?</strong></p>



<p>Participé en el proceso cuando el Consejo de Europa invitó formalmente a Guatemala a adherirse al Convenio de Budapest, incluso hizo una excepción al no requerir una ley de ciberdelito previa. No se logró. Al extremo que la invitación,&nbsp; recibida alrededor del 2019, no fue aceptada. A la fecha el proceso continúa entrampado en el Congreso. Es ridículo.&nbsp;&nbsp;</p>



<p>Este contenido se produce bajo la alianza editorial “<a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">No permita que lo estafen</a>”, en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="“Si el gobierno no se puede proteger de ciberataques, tampoco puede proteger al ciudadano”  " data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">25071763</post-id>                    </item>
                                        <item>
                        <title>Nueva estafa por mensajes: alertan por notificaciones falsas por supuestas multas de tránsito</title>
                        <link>https://www.prensalibre.com/guatemala/comunitario/nueva-estafa-por-mensajes-alertan-por-notificaciones-falsas-por-supuestas-multas-de-transito/</link>
                                                <pubDate>Tue, 10 Feb 2026 23:20:05 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Comunitario</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Sandy Pineda</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializada en política y temas sociales con 7 años de experiencia. Parte del programa International Women's Media Foundation (IWMF) en 2019, y del proyecto Ciclos de Actualización para Periodistas (CAP) 2023.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-02-10T17:20:05-06:00">10 de febrero de 2026</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Comunitario]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=24862359</guid>
                                                    <description><![CDATA[Si recibió mensaje en el que se le advierte por una supuesta multa de tránsito, no haga clic en el enlace, ya que autoridades de tránsito advierten que podría tratarse de un fraude.]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="1200" height="675" src="https://www.prensalibre.com/wp-content/uploads/2026/02/Personas-revisan-mensajes-en-su-telefono-celular-ante-alerta-por-estafas-de-falsas-multas-de-transito-en-Guatemala.png?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Estafa por falsas multas de tránsito enviadas por mensaje de texto en Guatemala" srcset="https://www.prensalibre.com/wp-content/uploads/2026/02/Personas-revisan-mensajes-en-su-telefono-celular-ante-alerta-por-estafas-de-falsas-multas-de-transito-en-Guatemala.png 1920w, https://www.prensalibre.com/wp-content/uploads/2026/02/Personas-revisan-mensajes-en-su-telefono-celular-ante-alerta-por-estafas-de-falsas-multas-de-transito-en-Guatemala.png?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2026/02/Personas-revisan-mensajes-en-su-telefono-celular-ante-alerta-por-estafas-de-falsas-multas-de-transito-en-Guatemala.png?resize=1536,864 1536w, https://www.prensalibre.com/wp-content/uploads/2026/02/Personas-revisan-mensajes-en-su-telefono-celular-ante-alerta-por-estafas-de-falsas-multas-de-transito-en-Guatemala.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/02/Personas-revisan-mensajes-en-su-telefono-celular-ante-alerta-por-estafas-de-falsas-multas-de-transito-en-Guatemala.png?resize=150,84 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">Comunitario</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Nueva estafa por mensajes: alertan por notificaciones falsas por supuestas multas de tránsito</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_isabel"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Si recibió mensaje en el que se le advierte por una supuesta multa de tránsito, no haga clic en el enlace, ya que autoridades de tránsito advierten que podría tratarse de un fraude.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/sandy-pineda/" title="Posts by Sandy Pineda" class="author url fn" rel="author">Sandy Pineda</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-02-10T17:20:05-06:00">10 de febrero de 2026</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-02-10T17:20:05-06:00">17:20h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="24862359" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img decoding="async" width="1360" height="768" src="https://www.prensalibre.com/wp-content/uploads/2026/02/Personas-revisan-mensajes-en-su-telefono-celular-ante-alerta-por-estafas-de-falsas-multas-de-transito-en-Guatemala.png?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Estafa por falsas multas de tránsito enviadas por mensaje de texto en Guatemala" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2026/02/Personas-revisan-mensajes-en-su-telefono-celular-ante-alerta-por-estafas-de-falsas-multas-de-transito-en-Guatemala.png?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2026/02/Personas-revisan-mensajes-en-su-telefono-celular-ante-alerta-por-estafas-de-falsas-multas-de-transito-en-Guatemala.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/02/Personas-revisan-mensajes-en-su-telefono-celular-ante-alerta-por-estafas-de-falsas-multas-de-transito-en-Guatemala.png?resize=150,84 150w" sizes="(max-width: 1360px) 100vw, 1360px" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Autoridades alertan sobre estafas con mensajes de texto y enlaces falsos, haciéndose pasar por la PMT y Emetra para notificar supuestas multas de tránsito. (Foto Prensa Libre: HemerotecaPL) 
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Nueva estafa por mensajes: alertan por notificaciones falsas por supuestas multas de tránsito; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Según la <strong>Policía Municipal de Tránsito </strong>(<a href="https://www.prensalibre.com/tema/pmt-de-guatemala/" target="_blank" rel="noreferrer noopener">PMT</a>) de Guatemala, varias personas han recibido <strong><a href="https://www.prensalibre.com/tema/estafas-por-internet/" target="_blank" rel="noreferrer noopener">notificaciones falsas</a></strong> en las que supuestamente se les informa sobre<strong> multas o sanciones pendientes de pago</strong>. En los mensajes se les insta a ingresar a un enlace para <strong>“regularizar”</strong> su situación, lo cual representa un riesgo para la seguridad digital de los usuarios.</p>



<p>La institución explicó que estos enlaces son falsos, maliciosos y forman parte de un <strong>esquema de fraude</strong> que busca obtener <strong>datos personales, información bancaria, afectar el saldo telefónico o vulnerar la privacidad de las víctimas.</strong></p>



<p><strong>“El llamado es a no caer en este tipo de engaños para no ser víctimas de delincuentes cibernéticos. La PMT y Emetra no solicitan pagos por mensaje de texto ni envían enlaces externos”</strong>, advirtió Amílcar Montejo, portavoz de la PMT de Tránsito de Guatemala.</p>



<p>Montejo reiteró la importancia de <strong>no ingresar a enlaces sospechosos </strong>y proteger la información personal. </p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Denuncias se reportan en varios departamentos</h2>



<p>Los casos reportados no se limitan a la capital. Emetra confirmó que las denuncias han surgido principalmente en departamentos como<strong> Izabal, Totonicapán, Huehuetenango y Escuintla,</strong> lo que evidencia que el fraude se concentra en el interior del país, donde usualmente se extiende este mecanismo de estafa.</p>



<p>Emetra recordó a la población que:</p>



<ul class="wp-block-list">
<li>No envía mensajes de texto, correos electrónicos ni enlaces solicitando el pago inmediato de multas.</li>



<li>No pide responder mensajes ni ingresar a links externos.</li>



<li>Los trámites y consultas oficiales sobre multas solo se realizan por canales institucionales de la Municipalidad de Guatemala.</li>
</ul>



<p>Las autoridades recomiendan no hacer clic en enlaces sospechosos, no responder mensajes de origen desconocido y no compartir datos personales o bancarios.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estafas-digitales-en-guatemala-las-redes-y-metodos-que-mas-afectan-a-los-usuarios/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Las estafas digitales aumentan en la temporada de fin de año, cuando crecen las compras y las transacciones en línea, según alertan las autoridades. (Foto, Prensa Libre: ShutterStock)" srcset="https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estafas-digitales-en-guatemala-las-redes-y-metodos-que-mas-afectan-a-los-usuarios/">Estafas digitales en Guatemala: las redes y métodos que más afectan a los usuarios</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/internacional/como-protegerse-de-las-estafas-en-linea-ante-el-inicio-de-la-temporada-de-fiestas-de-fin-de-ano/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Estafas-en-linea-.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="ARCHIVO - Las estafas en línea y el robo de paquetes aumentan en la temporada navideña, por lo que los expertos recomiendan precaución." srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Estafas-en-linea-.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Estafas-en-linea-.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Estafas-en-linea-.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Estafas-en-linea-.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/internacional/como-protegerse-de-las-estafas-en-linea-ante-el-inicio-de-la-temporada-de-fiestas-de-fin-de-ano/">¿Cómo protegerse de las estafas en línea ante el inicio de la temporada de fiestas de fin de año?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p> Ante cualquier duda, instan a verificar la información únicamente en medios oficiales.</p>



<iframe loading="lazy" src="https://www.facebook.com/plugins/post.php?href=https%3A%2F%2Fwww.facebook.com%2Familcarmontejogt%2Fposts%2Fpfbid02hZmmMgRwMarQkBf6fjHBxfDc6Ct33vhahKSpS4vWDEWwQwuaPLuEqghJCQrBtYaHl&#038;show_text=false&#038;width=500" width="500" height="497" style="border:none;overflow:hidden" scrolling="no" frameborder="0" allowfullscreen="true" allow="autoplay; clipboard-write; encrypted-media; picture-in-picture; web-share"></iframe>



<p></p>



<h2 class="wp-block-heading">Estafas digitales en aumento</h2>



<p>Este tipo de alertas se suma al incremento de estafas digitales detectadas en el país. El Ministerio Público (MP) informó que solo en enero del 2026 se registraron al menos 46 denuncias relacionadas con fraudes similares.</p>



<p>Entre las modalidades más frecuentes están los mensajes enviados por WhatsApp o llamadas telefónicas en las que los estafadores se hacen pasar por<strong><a href="https://www.prensalibre.com/guatemala/justicia/estafadores-se-hacen-pasar-por-aerolineas-mp-explica-como-operan-y-da-recomendaciones-para-evitar-ser-victima-breaking/" target="_blank" rel="noreferrer noopener"> aerolíneas, empresas reconocidas</a> o instituciones públicas para robar información personal y financiera.</strong></p>



<p>La Fiscalía ha advertido que ninguna aerolínea regala viajes y pidió a los usuarios no abrir enlaces sospechosos. </p>



<p>Además, solicitó que cualquier intento de estafa sea reportado de inmediato, incluso si no se hizo clic en los enlaces, para dar seguimiento a las denuncias.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/vida/escenario/asi-sera-la-programacion-de-prensa-libre-radio-la-nueva-emisora-en-el-106-5-fm/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2026/02/PL-2-e1770408250918.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Prensa Libre Radio es un nuevo canal de comunicación con los guatemaltecos dentro y fuera del país. La inauguración oficial del proyecto es el lunes 9 de febrero de 2026. (Foto Prensa Libre)" srcset="https://www.prensalibre.com/wp-content/uploads/2026/02/PL-2-e1770408250918.jpeg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2026/02/PL-2-e1770408250918.jpeg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2026/02/PL-2-e1770408250918.jpeg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2026/02/PL-2-e1770408250918.jpeg?resize=640,643 640w, https://www.prensalibre.com/wp-content/uploads/2026/02/PL-2-e1770408250918.jpeg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/vida/escenario/asi-sera-la-programacion-de-prensa-libre-radio-la-nueva-emisora-en-el-106-5-fm/">Así será la programación de Prensa Libre Radio, la nueva emisora en el 106.5 FM</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/comunitario/10-mensajes-que-utilizan-los-estafadores-en-linea-para-robarle-su-dinero/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/comunitario/10-mensajes-que-utilizan-los-estafadores-en-linea-para-robarle-su-dinero/">10 mensajes que utilizan los estafadores en línea para robarle su dinero</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Nuevas modalidades de engaño</h2>



<p>La Dirección de Análisis Criminal del MP ha detectado un aumento sostenido de estafas por medio de WhatsApp y redes sociales desde el 2023. Estas incluyen falsas ofertas de trabajo, supuestas inversiones y esquemas en los que se promete dinero a cambio de realizar tareas simples en redes sociales.</p>



<p>Según el MP, los estafadores suelen agregar a las personas a grupos de mensajería para enviar mensajes persuasivos y personalizados, lo que incrementa el riesgo de que las víctimas caigan en el engaño.</p>



<p>Las autoridades coinciden en que la prevención y la verificación de la información siguen siendo las principales herramientas para evitar pérdidas económicas y riesgos de seguridad digital.</p>



<p><em><a href="https://www.prensalibre.com/guatemala/comunitario/entre-lagrimas-y-aplausos-sepultan-a-randy-cuyuch-nino-victima-de-motorista-en-sumpango-breaking/" target="_blank" rel="noreferrer noopener">Lea también: Entre lágrimas y aplausos, sepultan a Randy Cuyuch, niño víctima de motorista en Sumpango</a></em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="comunitario,guatemala" data-modified="120" data-title="Nueva estafa por mensajes: alertan por notificaciones falsas por supuestas multas de tránsito" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">24862359</post-id>                    </item>
                                        <item>
                        <title>Estafadores se hacen pasar por aerolíneas: MP explica cómo operan y da recomendaciones para evitar ser víctima</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/estafadores-se-hacen-pasar-por-aerolineas-mp-explica-como-operan-y-da-recomendaciones-para-evitar-ser-victima-breaking/</link>
                                                <pubDate>Tue, 10 Feb 2026 15:36:39 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Óscar García</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en periodismo comunitario e historias humanas con 12 años de experiencia.   										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-02-10T09:36:39-06:00">10 de febrero de 2026</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=24860933</guid>
                                                    <description><![CDATA[El Ministerio Público alerta sobre nueva modalidad de estafa y explica cómo evitar ser víctima de los delincuentes.]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="805" height="448" src="https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?quality=52&amp;w=805" class="attachment-featured-medium size-featured-medium" alt="ESTAFAS" srcset="https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png 805w, https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=768,427 768w, https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=150,83 150w" sizes="auto, (max-width: 805px) 100vw, 805px" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">Justicia </h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Estafadores se hacen pasar por aerolíneas: MP explica cómo operan y da recomendaciones para evitar ser víctima</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">El Ministerio Público alerta sobre nueva modalidad de estafa y explica cómo evitar ser víctima de los delincuentes.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" /><img src="https://www.prensalibre.com/wp-content/uploads/2018/12/Maria-Andrea-Dominguez-Velasco.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Maria-Andrea-Dominguez-Velasco.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Maria-Andrea-Dominguez-Velasco.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Maria-Andrea-Dominguez-Velasco.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/oscar-garcia/" title="Posts by Óscar García" class="author url fn" rel="author">Óscar García</a> y <a href="https://www.prensalibre.com/author/andrea-dominguez/" title="Posts by Andrea Domínguez" class="author url fn" rel="author">Andrea Domínguez</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-02-10T09:36:39-06:00">10 de febrero de 2026</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-02-10T09:36:39-06:00">09:36h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="24860933" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img decoding="async" width="805" height="448" src="https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?quality=52&amp;w=805&amp;h=448&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="ESTAFAS" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png 805w, https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=768,427 768w, https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=150,83 150w" sizes="(max-width: 805px) 100vw, 805px" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        El Ministerio Público que delincuentes se hacen pasar por representantes de líneas aéreas para estafar. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Estafadores se hacen pasar por aerolíneas: MP explica cómo operan y da recomendaciones para evitar ser víctima; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Claudia de la Vega, fiscal de la Fiscalía de Casos Especiales, explicó este martes 10 de febrero en <em><strong><a href="https://www.prensalibre.com/radio/">Prensa Libre Radio</a></strong></em> una modalidad de estafa que investiga el Ministerio Público (MP) y compartió recomendaciones para evitar ser víctima de los delincuentes. </p>



<p>Indicó que es importante que la población tenga en cuenta que estos grupos delincuenciales se hacen pasar por representantes de aerolíneas.</p>



<p>Explicó que su modo de operar consiste en ofrecer a las víctimas la supuesta posibilidad de obtener millas y canjes para vuelos a precios bajos.</p>



<p>Señaló que la supuesta oferta llama la atención de las víctimas, quienes caen tras recibir llamadas de números nacionales o internacionales.</p>


<div class="note-separator-large"></div><div class="nospeech note-normal-container__individual-new-container mb-3"><div class="note-normal-container__individual-news">    <h3 class="note-normal-container__principal-new-section text-uppercase">EN ESTE MOMENTO    </h3><div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/yazaki-ampliara-operaciones-en-san-marcos-y-priorizara-empleo-en-comunidades-cercanas/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Yazaki inauguración planta Ayutla San Marcos 2023 Foto Érick Ávila" srcset="https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>  <h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">  	<a class="text-decoration-none ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/yazaki-ampliara-operaciones-en-san-marcos-y-priorizara-empleo-en-comunidades-cercanas/" style="color: inherit;">Yazaki ampliará operaciones en San Marcos y priorizará empleo en comunidades cercanas      </a>  </h2>        <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="Right" />    </div><div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/canasta-basica-en-guatemala-esto-gasto-una-familia-en-marzo-segun-el-ine/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Compradores adquieren alimentos básicos en un mercado local, donde productos como tomate, huevos y pollo concentran el mayor gasto en la canasta básica alimentaria en Guatemala. (Foto, Prensa Libre: Glenda Burrión)" srcset="https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>  <h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">  	<a class="text-decoration-none ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/canasta-basica-en-guatemala-esto-gasto-una-familia-en-marzo-segun-el-ine/" style="color: inherit;">Canasta básica en Guatemala: esto gastó una familia en marzo según el INE      </a>  </h2>        <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="Right" />    </div></div></div><div class="note-separator-large"></div>


<p>Posteriormente, los estafadores envían mensajes de texto y, a través de WhatsApp, comparten enlaces para que las personas descarguen una aplicación.</p>



<p>Cuando la víctima accede a los enlaces, los delincuentes roban sus datos, ingresan a su cuenta bancaria y, según datos de la Fiscalía, han logrado estafar más de Q1 millón 115 mil en la capital. A escala nacional, lo defraudado asciende a más de Q2 millones.</p>



<p><em><a href="https://www.prensalibre.com/ciudades/comerciantes-sufren-por-constante-acoso-y-abusos-de-prestamistas-de-pago-diario/">Para leer más: Comerciantes sufren acoso y constantes abusos de prestamistas que exigen pagos diarios</a></em></p>



<p>La fiscal añadió que, en el proceso de investigación, se han comunicado con representantes de aerolíneas para alertar, a escala nacional e internacional, sobre el uso del nombre de estas compañías en estafas.</p>



<p>Informó que hasta el 31 de enero se han recibido 81 denuncias en todo el país, cifra que va en aumento y se acerca a las 91.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/ligan-a-proceso-y-envian-a-prision-preventiva-a-hombre-que-habria-vendido-propiedades-con-documentos-falsos-en-xela-breaking/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2026/01/MARIO-N-LIGADO-A-PROCESO.-ESTAFAS.-XELA.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="MARIO N, LIGADO A PROCESO. ESTAFAS. XELA" srcset="https://www.prensalibre.com/wp-content/uploads/2026/01/MARIO-N-LIGADO-A-PROCESO.-ESTAFAS.-XELA.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2026/01/MARIO-N-LIGADO-A-PROCESO.-ESTAFAS.-XELA.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2026/01/MARIO-N-LIGADO-A-PROCESO.-ESTAFAS.-XELA.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2026/01/MARIO-N-LIGADO-A-PROCESO.-ESTAFAS.-XELA.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/ligan-a-proceso-y-envian-a-prision-preventiva-a-hombre-que-habria-vendido-propiedades-con-documentos-falsos-en-xela-breaking/">Ligan a proceso y envían a prisión preventiva a hombre que habría vendido propiedades con documentos falsos en Xela</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/ligan-a-proceso-a-presunto-integrante-de-los-finch-banda-dedicada-al-robo-de-motos-breaking/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2026/01/WhatsApp-Image-2026-01-12-at-8.43.59-PM.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2026/01/WhatsApp-Image-2026-01-12-at-8.43.59-PM.jpeg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2026/01/WhatsApp-Image-2026-01-12-at-8.43.59-PM.jpeg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2026/01/WhatsApp-Image-2026-01-12-at-8.43.59-PM.jpeg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2026/01/WhatsApp-Image-2026-01-12-at-8.43.59-PM.jpeg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/ligan-a-proceso-a-presunto-integrante-de-los-finch-banda-dedicada-al-robo-de-motos-breaking/">Ligan a proceso a presunto integrante de “Los Finch”, banda dedicada al robo de motos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Los expedientes por esta modalidad de estafa se contabilizan a partir del 11 de noviembre del 2025.</p>



<p>Agregó que analizan la posibilidad de que se trate de un delito transnacional. También han solicitado información a bancos del sistema y detectado números internacionales involucrados.</p>



<p>Advirtió que este tipo de estafas también se reporta en otros países. La denuncia entra por estafa y posteriormente se plantea la acusación conforme avance la investigación.</p>



<p>La fiscal adelantó que la aplicación simula el nombre de una línea aérea, aunque por motivos del proceso no brindó más detalles.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Reiteró la importancia de no contestar llamadas de números desconocidos.</p>



<p><em><a href="https://www.prensalibre.com/guatemala/justicia/estafas-digitales-en-guatemala-las-redes-y-metodos-que-mas-afectan-a-los-usuarios/">Le puede interesar: Estafas digitales en Guatemala: las redes y métodos que más afectan a los usuarios</a></em></p>



<h2 class="wp-block-heading">Recomendaciones</h2>



<p>Claudia de la Vega compartió algunas recomendaciones para prevenir estafas:</p>



<ul class="wp-block-list">
<li>No contestar llamadas de números desconocidos o internacionales.</li>



<li>Desconfiar de ofrecimientos que prometen canjear vuelos con pocas millas.</li>



<li>No ingresar a enlaces que envían los estafadores, pues estos bloquean el sistema del teléfono.</li>



<li>No responder mensajes de texto sospechosos.</li>



<li>No descargar la aplicación que recomiendan.</li>



<li>Verificar cualquier ofrecimiento directamente con la aerolínea.</li>
</ul>



<p></p>



<h2 class="wp-block-heading">¿Cómo denunciar?</h2>



<ul class="wp-block-list">
<li>La fiscal explicó que las denuncias pueden hacerse en línea, a través del sitio web del MP. </li>



<li>También de forma presencial en cualquier agencia del MP.</li>
</ul>



<p></p>



<h2 class="wp-block-heading">Otras modalidades de estafa</h2>



<p>De la Vega advirtió sobre otras formas de estafa, como aquellas en las que los delincuentes se hacen pasar por trabajadores de la Superintendencia de Administración Tributaria (SAT) y ofrecen supuestos reembolsos del Impuesto Sobre la Renta. En estos casos, también envían enlaces alterados.</p>



<p>Alertó, además, sobre estafas relacionadas con compraventa de servicios pagados por adelantado mediante redes sociales, así como en la compraventa de vehículos.</p>



<p>Otra modalidad consiste en hacer llamadas telefónicas a víctimas para hacerles creer que un familiar está en problemas y exigir el depósito de hasta Q5 mil.</p>



<p></p>



<p><em>Manténgase actualizado con el boletín Ahora. Información clave en el momento en que sucede. <a href="https://www.prensalibre.com/boletines/">Suscríbase aquí.</a></em></p>



<p></p>
<div class="gsp_post_data" data-post_type="post" data-cat="justicia" data-modified="120" data-title="Estafadores se hacen pasar por aerolíneas: MP explica cómo operan y da recomendaciones para evitar ser víctima" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">24860933</post-id>                    </item>
                                        <item>
                        <title>De cuidar a los niños a vaciar la cuenta: niñera es acusada de usar tarjeta de su empleadora y gastar más de Q70 mil</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/de-cuidar-a-los-ninos-a-vaciar-la-cuenta-ninera-es-acusada-de-usar-tarjeta-de-su-empleadora-y-gastar-mas-de-q70-mil-breaking/</link>
                                                <pubDate>Wed, 26 Nov 2025 03:32:03 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Ce╠usar-Armando-Pe╠urez-Marroqui╠un.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Ce╠usar-Armando-Pe╠urez-Marroqui╠un.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Ce╠usar-Armando-Pe╠urez-Marroqui╠un.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Ce╠usar-Armando-Pe╠urez-Marroqui╠un.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">César Pérez Marroquín</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en temas políticos y de medioambiente con 25 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-11-25T21:32:03-06:00">25 de noviembre de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=24265452</guid>
                                                    <description><![CDATA[No solo cuidaba niños: una niñera en Chiantla fue capturada luego de presuntamente usar la tarjeta de su jefa para hacer compras en línea por más de Q74 mil.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="622" src="https://www.prensalibre.com/wp-content/uploads/2025/11/Ninera-capturada-en-Huehuetenango.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Ana “N.” es consignada por la PNC, tras hallarse en su habitación cuatro celulares nuevos y artículos presuntamente comprados con la tarjeta de su empleadora. (Fotos Prensa Libre: PNC)" srcset="https://www.prensalibre.com/wp-content/uploads/2025/11/Ninera-capturada-en-Huehuetenango.jpg 1367w, https://www.prensalibre.com/wp-content/uploads/2025/11/Ninera-capturada-en-Huehuetenango.jpg?resize=768,398 768w, https://www.prensalibre.com/wp-content/uploads/2025/11/Ninera-capturada-en-Huehuetenango.jpg?resize=150,78 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">Justicia</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">De cuidar a los niños a vaciar la cuenta: niñera es acusada de usar tarjeta de su empleadora y gastar más de Q70 mil</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">No solo cuidaba niños: una niñera en Chiantla fue capturada luego de presuntamente usar la tarjeta de su jefa para hacer compras en línea por más de Q74 mil.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2018/12/Ce╠usar-Armando-Pe╠urez-Marroqui╠un.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Ce╠usar-Armando-Pe╠urez-Marroqui╠un.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Ce╠usar-Armando-Pe╠urez-Marroqui╠un.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Ce╠usar-Armando-Pe╠urez-Marroqui╠un.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/cesar-perez-marroquin/" title="Posts by César Pérez Marroquín" class="author url fn" rel="author">César Pérez Marroquín</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-11-25T21:32:03-06:00">25 de noviembre de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-11-25T21:32:03-06:00">21:32h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="24265452" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="1360" height="708" src="https://www.prensalibre.com/wp-content/uploads/2025/11/Ninera-capturada-en-Huehuetenango.jpg?quality=52&amp;w=1360&amp;h=708&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Ana “N.” es consignada por la PNC, tras hallarse en su habitación cuatro celulares nuevos y artículos presuntamente comprados con la tarjeta de su empleadora. (Fotos Prensa Libre: PNC)" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/11/Ninera-capturada-en-Huehuetenango.jpg?resize=1360,708 1360w, https://www.prensalibre.com/wp-content/uploads/2025/11/Ninera-capturada-en-Huehuetenango.jpg?resize=150,78 150w" sizes="(max-width: 1360px) 100vw, 1360px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Ana “N.” es consignada por la PNC, tras hallarse en su habitación cuatro celulares nuevos y artículos presuntamente comprados con la tarjeta de su empleadora. (Fotos Prensa Libre: PNC)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo De cuidar a los niños a vaciar la cuenta: niñera es acusada de usar tarjeta de su empleadora y gastar más de Q70 mil; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Una niñera fue capturada en Chiantla, Huehuetenango, tras ser acusada de gastar Q74 mil 696 con una tarjeta de débito de su empleadora para hacer compras en línea durante varios meses, según investigaciones policiales.</p>



<p>Se trata de Ana “N.”, de 30 años, quien fue capturada en la aldea Buenos Aires, Chiantla.</p>



<p>La denuncia fue presentada por la propietaria de la tarjeta, quien entregó a la sospechosa a agentes de la Policía Nacional Civil.</p>



<p>Según indicó, la mujer laboraba como niñera en su vivienda y fue sorprendida este martes 25 de noviembre cuando intentaba concretar una nueva transacción electrónica. Esta no se efectuó porque la cuenta ya no contaba con fondos disponibles.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Al inspeccionar la habitación asignada a la trabajadora, la dueña del inmueble localizó cuatro teléfonos celulares nuevos y otros artículos, presuntamente adquiridos con la tarjeta bancaria.</p>



<p>Investigaciones preliminares refieren que las compras no autorizadas habrían sido efectuadas durante varios meses. La detenida habría aprovechado la ausencia de su empleadora para tomar la tarjeta, efectuar las compras y luego devolverla, con el fin de no levantar sospechas.</p>



<blockquote class="twitter-tweet"><p lang="es" dir="ltr">durante varios meses, aprovechándose de la confianza depositada en ella y tomando la tarjeta en ausencia de la propietaria, para luego devolverla a su lugar y evitar sospechas.<a href="https://twitter.com/hashtag/SeguridadConTransparencia?src=hash&amp;ref_src=twsrc%5Etfw">#SeguridadConTransparencia</a><a href="https://twitter.com/hashtag/ProtegerYServir?src=hash&amp;ref_src=twsrc%5Etfw">#ProtegerYServir</a> <a href="https://t.co/Q30Cit8MZs">pic.twitter.com/Q30Cit8MZs</a></p>&mdash; PNC de Guatemala (@PNCdeGuatemala) <a href="https://twitter.com/PNCdeGuatemala/status/1993491161915462047?ref_src=twsrc%5Etfw">November 26, 2025</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>



<p><em>*Manténgase actualizado con el boletín Ahora. Información clave en el momento en que sucede. Suscríbase <a href="https://www.prensalibre.com/boletines/">aquí.</a></em><br></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="De cuidar a los niños a vaciar la cuenta: niñera es acusada de usar tarjeta de su empleadora y gastar más de Q70 mil" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">24265452</post-id>                    </item>
                                        <item>
                        <title>Estafador operaba en Marketplace: adquiría carros con cheques falsos y los revendía en plataforma digital</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/estafador-operaba-en-marketplace-adquiria-carros-con-cheques-falsos-y-los-revendia-en-plataforma-digital-breaking/</link>
                                                <pubDate>Wed, 12 Nov 2025 21:29:35 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Ce╠usar-Armando-Pe╠urez-Marroqui╠un.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Ce╠usar-Armando-Pe╠urez-Marroqui╠un.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Ce╠usar-Armando-Pe╠urez-Marroqui╠un.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Ce╠usar-Armando-Pe╠urez-Marroqui╠un.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">César Pérez Marroquín</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en temas políticos y de medioambiente con 25 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-11-12T15:29:35-06:00">12 de noviembre de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=24143607</guid>
                                                    <description><![CDATA[Vendía vehículos robados o pagaba con cheques sin fondos a través de Marketplace. Alias “el Guayo”, fue recapturado por estafa en Villa Nueva.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="680" height="394" src="https://www.prensalibre.com/wp-content/uploads/2025/11/G5k8cmpWYAA5CjU-e1762983329762.jpg?quality=52&amp;w=680" class="attachment-featured-medium size-featured-medium" alt="Investigadores de la DEIC trasladan a Gerson C., alias el Guayo, tras su recaptura por estafa en Villa Nueva. (Foto Prensa Libre: PNC)" srcset="https://www.prensalibre.com/wp-content/uploads/2025/11/G5k8cmpWYAA5CjU-e1762983329762.jpg 680w, https://www.prensalibre.com/wp-content/uploads/2025/11/G5k8cmpWYAA5CjU-e1762983329762.jpg?resize=150,87 150w" sizes="auto, (max-width: 680px) 100vw, 680px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">Justicia</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Estafador operaba en Marketplace: adquiría carros con cheques falsos y los revendía en plataforma digital</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Vendía vehículos robados o pagaba con cheques sin fondos a través de Marketplace. Alias “el Guayo”, fue recapturado por estafa en Villa Nueva.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2018/12/Ce╠usar-Armando-Pe╠urez-Marroqui╠un.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Ce╠usar-Armando-Pe╠urez-Marroqui╠un.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Ce╠usar-Armando-Pe╠urez-Marroqui╠un.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Ce╠usar-Armando-Pe╠urez-Marroqui╠un.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/cesar-perez-marroquin/" title="Posts by César Pérez Marroquín" class="author url fn" rel="author">César Pérez Marroquín</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-11-12T15:29:35-06:00">12 de noviembre de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-11-12T15:29:35-06:00">15:29h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="24143607" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="680" height="394" src="https://www.prensalibre.com/wp-content/uploads/2025/11/G5k8cmpWYAA5CjU-e1762983329762.jpg?quality=52&amp;w=680&amp;h=394&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Investigadores de la DEIC trasladan a Gerson C., alias el Guayo, tras su recaptura por estafa en Villa Nueva. (Foto Prensa Libre: PNC)" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/11/G5k8cmpWYAA5CjU-e1762983329762.jpg 680w, https://www.prensalibre.com/wp-content/uploads/2025/11/G5k8cmpWYAA5CjU-e1762983329762.jpg?resize=150,87 150w" sizes="(max-width: 680px) 100vw, 680px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Investigadores de la DEIC trasladan a Gerson C., alias &quot;el Guayo&quot;, tras su recaptura por estafa en Villa Nueva. (Foto Prensa Libre: PNC)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Estafador operaba en Marketplace: adquiría carros con cheques falsos y los revendía en plataforma digital; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>La Policía Nacional Civil (PNC) recapturó este miércoles 12 de noviembre en la colonia Los Planes, zona 5 de Villa Nueva, a Gerson C., alias <em>el Guayo</em>, señalado por cometer múltiples estafas a través de Marketplace, una plataforma digital de compraventa.</p>



<p>De acuerdo con las autoridades, el hombre presuntamente contactaba a usuarios que vendían vehículos, los adquiría con cheques sin fondos o robados, y posteriormente los revendía mediante la misma aplicación, sin que las víctimas pudieran reclamar los automotores.</p>



<p>La orden de aprehensión fue emitida por un juzgado de Escuintla, por el delito de estafa propia. El caso es parte de una investigación en curso que abarca varias denuncias.</p>



<p>Según el informe policial, <em>el Guayo</em> ya había sido capturado el 11 de abril del presente año, cuando conducía un camión robado en jurisdicción de la aldea La Fragua, Zacapa. Además, tiene un antecedente penal del 2020 por desobediencia. La PNC exhortó a las personas que hayan sido víctimas de estafa por parte de este individuo, o que conozcan a alguien en esa situación, a presentar su denuncia ante el Ministerio Público o en cualquier sede policial.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p><em>*Manténgase actualizado con el boletín Ahora. Información clave en el momento en que sucede. Suscríbase <a href="https://www.prensalibre.com/boletines/">aquí.</a></em><br></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Estafador operaba en Marketplace: adquiría carros con cheques falsos y los revendía en plataforma digital" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">24143607</post-id>                    </item>
                                        <item>
                        <title>QR falsos: la alerta por estafas en entradas para partido de la selección de Guatemala, conciertos de Ricardo Arjona y otros artistas</title>
                        <link>https://www.prensalibre.com/guatemala/comunitario/qr-falsos-la-alerta-por-estafas-en-entradas-para-partido-de-la-seleccion-de-guatemala-conciertos-de-ricardo-arjona-y-otros-artistas/</link>
                                                <pubDate>Fri, 05 Sep 2025 21:07:52 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Comunitario</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Sandy Pineda</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializada en política y temas sociales con 7 años de experiencia. Parte del programa International Women's Media Foundation (IWMF) en 2019, y del proyecto Ciclos de Actualización para Periodistas (CAP) 2023.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-09-05T15:07:52-06:00">5 de septiembre de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Comunitario]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=23638754</guid>
                                                    <description><![CDATA[Los boletos con códigos QR falsos vuelven a ser noticia. Primero fue Bad Bunny, ahora el partido Guatemala vs El Salvador y ahora la alerta recae sobre el concierto de Ricardo Arjona. Autoridades piden seguir recomendaciones. ]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="1200" height="675" src="https://www.prensalibre.com/wp-content/uploads/2025/09/Estafas-codigo-falso-QR-en-conciertos-y-partido-Guatemala-El-Salvador.png?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Estafas código falso QR en conciertos y partido Guatemala El Salvador" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/Estafas-codigo-falso-QR-en-conciertos-y-partido-Guatemala-El-Salvador.png 1920w, https://www.prensalibre.com/wp-content/uploads/2025/09/Estafas-codigo-falso-QR-en-conciertos-y-partido-Guatemala-El-Salvador.png?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2025/09/Estafas-codigo-falso-QR-en-conciertos-y-partido-Guatemala-El-Salvador.png?resize=1536,864 1536w, https://www.prensalibre.com/wp-content/uploads/2025/09/Estafas-codigo-falso-QR-en-conciertos-y-partido-Guatemala-El-Salvador.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/09/Estafas-codigo-falso-QR-en-conciertos-y-partido-Guatemala-El-Salvador.png?resize=150,84 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">Comunitario</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">QR falsos: la alerta por estafas en entradas para partido de la selección de Guatemala, conciertos de Ricardo Arjona y otros artistas</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_isabel"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Los boletos con códigos QR falsos vuelven a ser noticia. Primero fue Bad Bunny, ahora el partido Guatemala vs El Salvador y ahora la alerta recae sobre el concierto de Ricardo Arjona. Autoridades piden seguir recomendaciones. </h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/sandy-pineda/" title="Posts by Sandy Pineda" class="author url fn" rel="author">Sandy Pineda</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-09-05T15:07:52-06:00">5 de septiembre de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-09-05T15:07:52-06:00">15:07h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="23638754" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img decoding="async" width="1360" height="768" src="https://www.prensalibre.com/wp-content/uploads/2025/09/Estafas-codigo-falso-QR-en-conciertos-y-partido-Guatemala-El-Salvador.png?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Estafas código falso QR en conciertos y partido Guatemala El Salvador" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/Estafas-codigo-falso-QR-en-conciertos-y-partido-Guatemala-El-Salvador.png?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2025/09/Estafas-codigo-falso-QR-en-conciertos-y-partido-Guatemala-El-Salvador.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/09/Estafas-codigo-falso-QR-en-conciertos-y-partido-Guatemala-El-Salvador.png?resize=150,84 150w" sizes="(max-width: 1360px) 100vw, 1360px" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Fraudes con boletos: primero en el concierto de Bad Bunny, luego la alerta por Ricardo Arjona y, más reciente, el partido Guatemala vs El Salvador. (Foto Prensa Libre: AFP/Keneth Cruz-PL/ ) 
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo QR falsos: la alerta por estafas en entradas para partido de la selección de Guatemala, conciertos de Ricardo Arjona y otros artistas; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>La venta de <strong>boletos falsos sigue afectando a los aficionados en Guatemala</strong>, especialmente en eventos de gran demanda. Los casos recientes han involucrado conciertos y partidos de fútbol, dejando a los compradores en riesgo de fraude.</p>



<p>El caso más reciente involucra el <a href="https://www.prensalibre.com/guatemala/justicia/mp-da-detalles-sobre-la-venta-de-boletos-falsos-para-el-partido-guatemala-vs-el-salvador/?preview" target="_blank" rel="noreferrer noopener">partido de fútbol entre Guatemala y El Salvador</a> que se llevó a cabo la noche del jueves 4 de septiembre del 2025, donde se detectaron boletos con <strong>códigos QR </strong>falsos y se registraron denuncias ante el MP.</p>



<p>Las autoridades advierten que la situación evidencia la necesidad de que los aficionados compren únicamente por canales autorizados y verifiquen la autenticidad de sus entradas antes de asistir.</p>



<p>En diciembre de 2022, decenas de personas reportaron haber adquirido entradas falsas para el concierto de Bad Bunny. Los códigos QR de los boletos fueron rechazados al intentar ingresar, y varios afectados acudieron al Ministerio Público para presentar denuncias.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Recientemente, se ha encendido la alerta para los conciertos de Ricardo Arjona, programados en la ciudad. Por esa razón, las autoridades y los expertos en seguridad recomiendan extremar precauciones al comprar boletos por redes sociales o plataformas no oficiales, ante la posibilidad de códigos falsificados.</p>



<p><em><a href="https://www.prensalibre.com/guatemala/comunitario/boletos-de-acceso-guatemala-la-empresa-que-vendio-los-boletos-para-el-encuentro-guatemala-el-salvador/" target="_blank" rel="noreferrer noopener">Lea también: Entradas agotadas: Fedefut dio la boletería a una empresa nueva y sin experiencia</a></em></p>



<h3 class="wp-block-heading"><strong>Casos recientes de boletos falsificados</strong></h3>



<ul class="wp-block-list">
<li>Concierto de Bad Bunny (2022)<br>La Fiscalía de Distrito Metropolitano recibió<a href="https://www.prensalibre.com/guatemala/justicia/mp-da-detalles-sobre-la-venta-de-entradas-falsas-en-redes-sociales-para-el-concierto-de-bad-bunny/" target="_blank" rel="noreferrer noopener"> un total de 23 denuncias</a>, de las cuales 16 fueron presentadas de forma presencial y 7 de manera electrónica. Los afectados indicaron que adquirieron los boletos a través de redes sociales, pero al intentar ingresar al evento, los códigos QR fueron rechazados.</li>



<li><strong>Concierto de Karol G (2024)</strong><br>Un grupo de aproximadamente <a href="https://www.prensalibre.com/guatemala/justicia/mp-investiga-estafas-por-venta-de-entradas-a-concierto-de-karol-g-en-guatemala/" target="_blank" rel="noreferrer noopener">30 personas fue estafado con boletos falsos</a>. Las víctimas compraron las entradas a través de redes sociales y descubrieron el fraude al llegar al evento.</li>



<li><strong>Concierto de Ricardo Arjona (2025)</strong><br>Se emitieron alertas sobre la venta de boletos falsos para el concierto de Ricardo Arjona en Guatemala. Usuarios en redes sociales compartieron videos y testimonios advirtiendo sobre este tipo de fraudes.</li>



<li><strong>Concierto de Daddy Yankee (2025)</strong><br>En El Salvador, se desarticuló una banda dedicada a la venta de boletos falsos para el concierto de Daddy Yankee. Las investigaciones determinaron que operaban desde 2019 y habían estafado a múltiples víctimas por un monto total aproximado de <strong>13 mil dólares</strong>.</li>
</ul>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="774" height="635" src="https://www.prensalibre.com/wp-content/uploads/2025/09/Alerta-estafa-boletos-QR-falsos-para-concierto-de-Ricardo-Arjona-alerta-en-Facebook.png?quality=52&amp;w=774" alt="Alerta estafa boletos QR falsos para concierto de Ricardo Arjona alerta en Facebook" class="wp-image-23639441" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/Alerta-estafa-boletos-QR-falsos-para-concierto-de-Ricardo-Arjona-alerta-en-Facebook.png 774w, https://www.prensalibre.com/wp-content/uploads/2025/09/Alerta-estafa-boletos-QR-falsos-para-concierto-de-Ricardo-Arjona-alerta-en-Facebook.png?resize=768,630 768w, https://www.prensalibre.com/wp-content/uploads/2025/09/Alerta-estafa-boletos-QR-falsos-para-concierto-de-Ricardo-Arjona-alerta-en-Facebook.png?resize=150,123 150w" sizes="auto, (max-width: 774px) 100vw, 774px" /><figcaption class="wp-element-caption">En redes sociales circulan alertas sobre posibles boletos con códigos QR falsos para el concierto de Ricardo Arjona en Guatemala. (Foto Prensa Libre: captura de pantalla) 
</figcaption></figure>



<h2 class="wp-block-heading">Consejos para evitar ser víctima de estafas</h2>



<p>Tanto las <a href="https://www.corporacionbi.com/gt/bancoindustrial/productos-bi/sitios-falsos-de-venta-de-boletos-seo/?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">corporaciones bancarias</a>, como expertos consultados recomiendan tomar estas medidas para evitar ser víctima de este tipo de estafa. Estas son las principales consideraciones que debe tomar en cuenta:</p>



<ul class="wp-block-list">
<li><strong>Compre en sitios oficiales:</strong> Adquiera boletos únicamente en plataformas autorizadas y reconocidas por los organizadores del evento.</li>



<li><strong>Verifique la URL:</strong> Asegúrese de que la dirección del sitio web comience con &#8220;https://&#8221; y tenga un candado de seguridad.</li>



<li><strong>Desconfíe de precios demasiado bajos:</strong> Si una oferta parece demasiado buena para ser verdad, probablemente lo sea.</li>



<li><strong>Evite pagos por transferencias directas:</strong> Prefiera métodos de pago seguros y reconocidos.</li>



<li><strong>Consulte reseñas y opiniones:</strong> Indague sobre la plataforma o vendedor antes de comprar.</li>
</ul>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/vida/escenario/ricardo-arjona-regala-entradas-a-familia-que-crea-cancion-por-frustracion-de-no-conseguir-boletos-para-concierto-breaking/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2019/01/Ricardo-Arjona-3-e1754773999740.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="El cantante guatemalteco cerró su gira Circo Soledad en el país, en noviembre de 2018. (Foto Prensa Libre: Keneth Cruz)" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/vida/escenario/ricardo-arjona-regala-entradas-a-familia-que-crea-cancion-por-frustracion-de-no-conseguir-boletos-para-concierto-breaking/">Ricardo Arjona regala entradas a familia que crea canción por frustración de no conseguir boletos para concierto</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/vida/escenario/ricardo-arjona-lleva-taquilla-movil-a-jocotenango-y-sus-fanaticos-reaccionan-en-redes-sociales/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/ACT-141023-ARJONAph01_80159559.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Ricardo Arjona" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/ACT-141023-ARJONAph01_80159559.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/ACT-141023-ARJONAph01_80159559.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/ACT-141023-ARJONAph01_80159559.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/ACT-141023-ARJONAph01_80159559.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/vida/escenario/ricardo-arjona-lleva-taquilla-movil-a-jocotenango-y-sus-fanaticos-reaccionan-en-redes-sociales/">Ricardo Arjona lleva taquilla móvil a Jocotenango y sus fanáticos reaccionan en redes sociales</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Cómo detectar sitios falsos de venta de boletos</h2>



<h3 class="wp-block-heading">Señales de alerta</h3>



<ul class="wp-block-list">
<li>Revise direcciones web con errores de escritura o extensiones poco comunes (.xyz, .top, etc.).</li>



<li>Evite sitios sin certificado de seguridad (HTTPS).</li>



<li>Desconfíe de precios muy bajos o promociones dudosas.</li>



<li>Observar páginas con diseño deficiente, imágenes de baja calidad o errores ortográficos.</li>
</ul>



<h3 class="wp-block-heading">Verificación de autenticidad</h3>



<ul class="wp-block-list">
<li>Consulte opiniones en Google, redes sociales o sitios como Trustpilot.</li>



<li>Confirme si el sitio es un distribuidor autorizado en la página oficial del evento.</li>



<li>Use herramientas como <strong>ScamAdviser</strong> o <strong>WHOIS</strong> para revisar la antigüedad y reputación del dominio.</li>
</ul>



<h3 class="wp-block-heading">Métodos de pago seguros</h3>



<ul class="wp-block-list">
<li>Evite plataformas que acepten únicamente transferencias bancarias o criptomonedas.</li>



<li>Prefiera opciones como <strong>Visa, Mastercard</strong> o <strong>PayPal</strong>, que ofrecen mayor protección.</li>
</ul>



<h3 class="wp-block-heading">¿Qué hacer si cayó en una estafa?</h3>



<ul class="wp-block-list">
<li>Contacte de inmediato al banco para bloquear la tarjeta y evitar cargos adicionales.</li>



<li>Reporte el sitio a <strong>Google Safe Browsing</strong> o a las autoridades locales.</li>



<li>Revise movimientos bancarios y active alertas para detectar actividades sospechosas.</li>
</ul>



<p><em><a href="https://www.prensalibre.com/guatemala/justicia/estafas-por-whatsapp-alertan-sobre-nueva-modalidad-de-engano-en-guatemala/" target="_blank" rel="noreferrer noopener">Lea también: Estafas por WhatsApp: Alertan sobre nueva modalidad de engaño en Guatemala</a></em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="comunitario,guatemala" data-modified="120" data-title="QR falsos: la alerta por estafas en entradas para partido de la selección de Guatemala, conciertos de Ricardo Arjona y otros artistas" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">23638754</post-id>                    </item>
                                        <item>
                        <title>MP da detalles sobre la venta de boletos falsos para el partido Guatemala vs El Salvador</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/mp-da-detalles-sobre-la-venta-de-boletos-falsos-para-el-partido-guatemala-vs-el-salvador/</link>
                                                <pubDate>Fri, 05 Sep 2025 20:04:51 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Guatemala</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Sandy Pineda</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializada en política y temas sociales con 7 años de experiencia. Parte del programa International Women's Media Foundation (IWMF) en 2019, y del proyecto Ciclos de Actualización para Periodistas (CAP) 2023.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-09-05T14:04:51-06:00">5 de septiembre de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Guatemala]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=23637961</guid>
                                                    <description><![CDATA[Aficionados intentaron entrar al estadio con entradas que resultaron falsas. ¿Quiere saber cómo evitar ser víctima de este tipo de estafas en próximos eventos?]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2025/09/boletos-falsos-para-el-partido-Guatemala-vs-El-Salvador-2.jpeg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="El Ministerio Público recibió denuncias por compra de boletos para el juego entre Guatemala y El Salvador que tuvo lugar la noche del jueves 4 de septiembre en el estadio La Pedrera, zona 6 de Guatemala. (Foto Prensa Libre: Emilio Chang)" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/boletos-falsos-para-el-partido-Guatemala-vs-El-Salvador-2.jpeg 1280w, https://www.prensalibre.com/wp-content/uploads/2025/09/boletos-falsos-para-el-partido-Guatemala-vs-El-Salvador-2.jpeg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2025/09/boletos-falsos-para-el-partido-Guatemala-vs-El-Salvador-2.jpeg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2025/09/boletos-falsos-para-el-partido-Guatemala-vs-El-Salvador-2.jpeg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">Guatemala</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">MP da detalles sobre la venta de boletos falsos para el partido Guatemala vs El Salvador</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Aficionados intentaron entrar al estadio con entradas que resultaron falsas. ¿Quiere saber cómo evitar ser víctima de este tipo de estafas en próximos eventos?</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" /><img src="https://www.prensalibre.com/wp-content/uploads/2024/01/Henry-Estuardo-Montenegro-Ortega.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Henry-Estuardo-Montenegro-Ortega.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Henry-Estuardo-Montenegro-Ortega.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Henry-Estuardo-Montenegro-Ortega.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/sandy-pineda/" title="Posts by Sandy Pineda" class="author url fn" rel="author">Sandy Pineda</a> y <a href="https://www.prensalibre.com/author/henry-montenegro/" title="Posts by Henry Montenegro" class="author url fn" rel="author">Henry Montenegro</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-09-05T14:04:51-06:00">5 de septiembre de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-09-05T14:04:51-06:00">14:04h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="23637961" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img decoding="async" width="1280" height="768" src="https://www.prensalibre.com/wp-content/uploads/2025/09/boletos-falsos-para-el-partido-Guatemala-vs-El-Salvador-2.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="El Ministerio Público recibió denuncias por compra de boletos para el juego entre Guatemala y El Salvador que tuvo lugar la noche del jueves 4 de septiembre en el estadio La Pedrera, zona 6 de Guatemala. (Foto Prensa Libre: Emilio Chang)" fetchpriority="high" loading="eager" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        El Ministerio Público recibió denuncias por compra de boletos para el juego entre Guatemala y El Salvador que tuvo lugar la noche del jueves 4 de septiembre en el estadio La Pedrera, zona 6 de Guatemala. (Foto Prensa Libre: Emilio Chang)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo MP da detalles sobre la venta de boletos falsos para el partido Guatemala vs El Salvador; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>El entusiasmo por el partido eliminatorio entre <strong>Guatemala y El Salvador</strong>, disputado anoche en el Estadio Cementos Progreso, se vio empañado por reportes de <a href="https://www.prensalibre.com/deportes/futbol-nacional/estafas-empanan-el-guatemala-vs-el-salvador-venden-entradas-falsas-a-decenas-de-aficionados-breaking/" target="_blank" rel="noreferrer noopener"><strong>fraude en la venta de entradas</strong>.</a></p>



<p>El <strong>Ministerio Público (MP)</strong> confirmó que durante la jornada se recibieron <strong>nueve denuncias de guatemaltecos</strong> que fueron víctimas de boletos falsificados, adquiridos principalmente a través de <strong>plataformas digitales y redes sociales</strong>.</p>



<p>La <strong>Fiscalía de Delitos contra Turistas Extranjeros</strong>, en coordinación con la <strong>Fiscalía del Distrito Metropolitano</strong> y el <strong>Fiscal Regional Metropolitano</strong>, desplegó personal desde las <strong>8 horas</strong> del jueves 4 de septiembre en las inmediaciones del estadio.</p>



<p>Con el apoyo de la <strong>División Especializada en Investigación Criminal (DEIC)</strong> se individualizó a revendedores de boletos y se habilitaron <strong>quioscos para recibir denuncias</strong>.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Además de los <strong>boletos falsificados</strong>, los espacios también quedaron abiertos para atender casos de <strong>robo de celulares</strong> y <strong>taxis piratas</strong>, ofreciendo a los asistentes un canal directo y seguro para formalizar sus quejas.</p>



<p>Las denuncias serán trasladadas a la <strong>Fiscalía de Casos Especiales</strong> para darles el seguimiento correspondiente.</p>



<p>A pesar de los inconvenientes por la venta de boletos falsos, el ambiente en el estadio Cementos Progreso estuvo lleno de emoción. Miles de aficionados vivieron con intensidad el partido entre Guatemala y El Salvador. Estas son algunas imágenes que muestran cómo se vivió el encuentro:</p>


<script>
			function onClickFotogallery(index){
				jQuery("#photogalleryModal .modal-content").html(jQuery(".uximg").clone()[index]);
			  	jQuery("#photogalleryModal").modal("show");
			}
	</script>
	<div class="nospeech note-normal-container__photogallery mb-3">
    <div class="note-normal-container__photogallery-general">
        <div class="note-normal-container__photogallery-header">
            <div class="note-normal-container__photogallery-title">
                <div class="note-normal-container__photogallery-title-text">FOTOGALERÍA</div>
                    <svg class="note-normal-container__photogallery-title-chevron" width="9" height="15" viewBox="0 0 9 15" fill="none" xmlns="http://www.w3.org/2000/svg">
                      <path d="M1.5 13.8457L7.5 7.8457L1.5 1.8457" stroke="#00B9F2" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                    </svg>
                </div>
            <div class="note-normal-container__photogallery-subtitle">El Salvador derrota de visitante a Guatemala en partido de las eliminatorias rumbo al Mundial Fifa 2026</div>
        </div>
        <div class="photogallery-note-container">
            <div id="carouselExampleIndicators" class="carousel slide" data-bs-ride="carousel" data-bs-pause="hover" data-bs-touch="true">
                <div class="carousel-indicators special-indicators-note-normal"><button class="active indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="0" aria-label="Slide 0"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="1" aria-label="Slide 1"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="2" aria-label="Slide 2"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="3" aria-label="Slide 3"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="4" aria-label="Slide 4"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="5" aria-label="Slide 5"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="6" aria-label="Slide 6"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="7" aria-label="Slide 7"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="8" aria-label="Slide 8"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="9" aria-label="Slide 9"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="10" aria-label="Slide 10"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="11" aria-label="Slide 11"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="12" aria-label="Slide 12"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="13" aria-label="Slide 13"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="14" aria-label="Slide 14"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="15" aria-label="Slide 15"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="16" aria-label="Slide 16"></button><button class=" indicators-buttom" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide-to="17" aria-label="Slide 17"></button></div>
                <div class="carousel-inner"><div class="carousel-item carousel-item-note-normal active" data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-2.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="El encuentro de futbol entre las selecciones de Guatemala y El Salvador, se jugó en el estadio Cementos Progreso, zona 6 de la ciudad de Guatemala. (Foto Prensa Libre: Emilio Chang)." loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								El encuentro de futbol entre las selecciones de Guatemala y El Salvador, se jugó en el estadio Cementos Progreso, zona 6 de la ciudad de Guatemala. (Foto Prensa Libre: Emilio Chang).
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(0)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-6.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="El cuadro titular de la selección de Guatemala, posa para la fotografía oficial, momentos antes de iniciar el encuentro contra su similar de El Salvador, en el estadio Cementos Progreso, Guatemala. (Foto Prensa Libre: Érick Ávila)." loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								El cuadro titular de la selección de Guatemala, posa para la fotografía oficial, momentos antes de iniciar el encuentro contra su similar de El Salvador, en el estadio Cementos Progreso, Guatemala. (Foto Prensa Libre: Érick Ávila).
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(1)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guate-El-Salvador-8.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="Aficionados guatemaltecos alientan a su selección de futbol, durante el encuentro eliminatorio en contra de El Salvador. (Foto Prensa Libre: Douglas Suruy)." loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								Aficionados guatemaltecos alientan a su selección de futbol, durante el encuentro eliminatorio en contra de El Salvador. (Foto Prensa Libre: Douglas Suruy).
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(2)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-8.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="El cuadro titular de la selección de El Salvador, momentos antes de enfrentar a su similar de Guatemala, en el estadio Cementos Progreso, zona 6 de la ciudad de Guatemala. (Foto Prensa Libre: Douglas Suruy)." loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								El cuadro titular de la selección de El Salvador, momentos antes de enfrentar a su similar de Guatemala, en el estadio Cementos Progreso, zona 6 de la ciudad de Guatemala. (Foto Prensa Libre: Douglas Suruy).
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(3)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-4.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="Óscar Santis, de la selección de Guatemala, remata el balón durante el juego contra la selección de El Salvador. (Foto Prensa Libre: Érick Ávila)." loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								Óscar Santis, de la selección de Guatemala, remata el balón durante el juego contra la selección de El Salvador. (Foto Prensa Libre: Érick Ávila).
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(4)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-3.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="Hernán Gómez, técnico de El Salvador, saluda a Luis Fernando Tena, técnico de Guatemala. Momentos antes de iniciar el encuentro eliminatorio rumbo al Mundial Fifa 2026. (Foto Prensa Libre: Érick Ávila)." loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								Hernán Gómez, técnico de El Salvador, saluda a Luis Fernando Tena, técnico de Guatemala. Momentos antes de iniciar el encuentro eliminatorio rumbo al Mundial Fifa 2026. (Foto Prensa Libre: Érick Ávila).
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(5)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-5.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="Las selecciones de Guatemala y El Salvador juegan el primer encuentro eliminatorio, del Grupo A, de Concacaf, rumbo al Mundial Fifa 2026. (Foto Prensa Libre: Érick Ávila). " loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								Las selecciones de Guatemala y El Salvador juegan el primer encuentro eliminatorio, del Grupo A, de Concacaf, rumbo al Mundial Fifa 2026. (Foto Prensa Libre: Érick Ávila). 
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(6)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-7.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="El estadio La Pedrera, ubicado en la zona 6 de Guatemala, luce sus mejores galas durante el juego entre Guatemala y El Salvador, eliminatorio rumbo al Mundial de futbol Fifa 2026. (Foto Prensa Libre: Emilio Chang). " loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								El estadio La Pedrera, ubicado en la zona 6 de Guatemala, luce sus mejores galas durante el juego entre Guatemala y El Salvador, eliminatorio rumbo al Mundial de futbol Fifa 2026. (Foto Prensa Libre: Emilio Chang). 
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(7)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-10.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="El jugador guatemalteco Rubio Rubín remata al arco, frente a los defensas de El Salvador, durante el encuentro de las eliminatorias rumbo al Mundial Fifa 2026, en ciudad de Guatemala. (Foto Prensa Libre: Érick Ávila). " loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								El jugador guatemalteco Rubio Rubín remata al arco, frente a los defensas de El Salvador, durante el encuentro de las eliminatorias rumbo al Mundial Fifa 2026, en ciudad de Guatemala. (Foto Prensa Libre: Érick Ávila). 
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(8)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-11.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="Mario González, guardamenta de El Salvador, evita el gol de Guatemala, en el encuentro disputado hoy en el estadio La Pedrera, eliminatorio para el Mundial Fifa 2026. (Foto Prensa Libre: Érick Ávila). " loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								Mario González, guardamenta de El Salvador, evita el gol de Guatemala, en el encuentro disputado hoy en el estadio La Pedrera, eliminatorio para el Mundial Fifa 2026. (Foto Prensa Libre: Érick Ávila). 
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(9)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-12.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="La selección de Guatemala recibe a su similar de El Salvador, en partido eliminatorio para el mundial Fifa 2026. (Foto Prensa Libre: Douglas Suruy). " loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								La selección de Guatemala recibe a su similar de El Salvador, en partido eliminatorio para el mundial Fifa 2026. (Foto Prensa Libre: Douglas Suruy). 
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(10)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-13.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="Oscar Santis remata a portería, en el encuentro contra El Salvador, en el estadio La Pedrera. (Foto Prensa Libre: Douglas Suruy)." loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								Oscar Santis remata a portería, en el encuentro contra El Salvador, en el estadio La Pedrera. (Foto Prensa Libre: Douglas Suruy).
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(11)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-15.jpeg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="La selección de El Salvador, anota el 0-1 frente a su similar de Guatemala. (Foto Prensa Libre: Érick Ávila)" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-15.jpeg?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-15.jpeg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								La selección de El Salvador, anota el 0-1 frente a su similar de Guatemala. (Foto Prensa Libre: Érick Ávila)
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(12)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-16.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="Harold Osorio, de El Salvador, anota el 0-1 frente a su similar de Guatemala, en partido eliminatorio rumbo al Mundial Fifa 2026. (Foto Prensa Libre: Érick Ávila). " loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								Harold Osorio, de El Salvador, anota el 0-1 frente a su similar de Guatemala, en partido eliminatorio rumbo al Mundial Fifa 2026. (Foto Prensa Libre: Érick Ávila). 
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(13)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-18.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="Aficionados muestran su tristeza en el Parque Central de la Ciudad de Guatemala, luego de que la selección de Guatemala perdiera 0-1 frente a su similar de El Salvador. (Foto Prensa Libre: Juan Diego González). " loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								Aficionados muestran su tristeza en el Parque Central de la Ciudad de Guatemala, luego de que la selección de Guatemala perdiera 0-1 frente a su similar de El Salvador. (Foto Prensa Libre: Juan Diego González). 
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(14)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-19.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="Desconsuelo se observa en aficionados al futbol, tras la derrota de Guatemala frente a El Salvador. (Foto Prensa Libre: Juan Diego Gonzélez). " loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								Desconsuelo se observa en aficionados al futbol, tras la derrota de Guatemala frente a El Salvador. (Foto Prensa Libre: Juan Diego Gonzélez). 
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(15)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-21.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="Aficionados observan en pantallas gigantes, la derrota de la selección de Guatemala, frente a El Salvador, en el Parque Central de la ciudad de Guatemala. (Foto Prensa Libre: Juan Diego González). " loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								Aficionados observan en pantallas gigantes, la derrota de la selección de Guatemala, frente a El Salvador, en el Parque Central de la ciudad de Guatemala. (Foto Prensa Libre: Juan Diego González). 
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(16)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div><div class="carousel-item carousel-item-note-normal " data-bs-interval="9999999999"><img src="https://www.prensalibre.com/wp-content/uploads/2025/09/Guatemala-El-Salvador-22.jpeg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="uximg d-block w-100 carousel-item-note-normal__img" alt="El próximo juego de Guatemala será el próximo lunes, frente a su similar de Panamá. (Foto Prensa Libre: Juan Diego González). " loading="lazy" decoding="async" />
							<div class="note-normal-container__second-new-footer">
								<h4 class="note-normal-container__second-new-description special-color-text-photogallery-note">
								El próximo juego de Guatemala será el próximo lunes, frente a su similar de Panamá. (Foto Prensa Libre: Juan Diego González). 
								</h4>
							</div>
						<button class="note-normal-container__second-new-button" onclick="onClickFotogallery(17)">
                            <svg class="note-normal-container__second-new-button-icon" width="20" height="20" viewBox="0 0 20 20" fill="none" xmlns="http://www.w3.org/2000/svg">
                              <g id="mouse-pointer">
                                <path id="Vector" d="M2.5 2.5L8.39167 16.6417L10.4833 10.4833L16.6417 8.39167L2.5 2.5Z" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                <path id="Vector_2" d="M10.834 10.832L15.834 15.832" stroke="white" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                              </g>
                            </svg>
                            <h5 class="note-normal-container__second-new-button-text reset-margin">Click para ampliar imagen</h5>
                        </button>
						</div>   </div>
                <button class="carousel-control-prev special-position-normal-note-prev d-md-flex" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide="prev">
                    <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/arrow-right.svg" alt="arrow-right" class="" loading="lazy"/> <span class="visually-hidden"></span>
                </button>
                <button class="carousel-control-next special-position-normal-note-next d-md-flex" type="button" data-bs-target="#carouselExampleIndicators" data-bs-slide="next">
                    <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/arrow-left.svg" alt="arrow-left" class="" loading="lazy"/> <span class="visually-hidden"></span>
                </button>
            </div>
        </div>
    </div>
</div><div class="modal fade" id="photogalleryModal" tabindex="-1" aria-labelledby="exampleModalLabel" aria-hidden="true">
                        <div class="modal-dialog modal-expanded">
                            <div class="modal-content">
                            </div>
                            <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/x-white.svg" type="button"
                                    class="btn btn-secondary modal-expanded-close" alt="x-white" data-bs-dismiss="modal"></img>
                        </div>
               </div>
                            


<h2 class="wp-block-heading">Una modalidad de estafa en auge</h2>



<p>La venta de boletos falsificados con <strong>código QR inválido o alterado</strong> se ha convertido en un mecanismo de engaño para revender digitalmente, con estafadores que aprovechan el interés de los usuarios por asistir a ciertos eventos.</p>



<p>La reventa de boletos falsos no es nueva para los guatemaltecos. Esta modalidad empleada por cibercriminales ha afectado principalmente <strong>conciertos</strong>, como ocurrió anteriormente en presentaciones de <strong>Karol G</strong> y <strong>Bad Bunny</strong>.</p>



<p>El MP reiteró el llamado a la población a <strong>comprar entradas únicamente en plataformas autorizadas</strong>, y recordó que los reportes o denuncias también pueden realizarse en el sitio web oficial <a href="http://www.mp.gob.gt?utm_source=chatgpt.com">www.mp.gob.gt</a>, en la aplicación <strong>MP Virtual</strong> o en cualquiera de sus sedes a nivel nacional.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS </h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/cree-que-por-ser-joven-no-caera-en-una-estafa-esta-equivocado/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2021/06/DatosPL-DW-32.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Los jóvenes adultos no suelen reconocer los cheques falsos que les llegan ni tampoco las ofertas de trabajo falsas. (Robert Neubecker/The New York Times)" srcset="https://www.prensalibre.com/wp-content/uploads/2021/06/DatosPL-DW-32.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2021/06/DatosPL-DW-32.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2021/06/DatosPL-DW-32.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2021/06/DatosPL-DW-32.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/cree-que-por-ser-joven-no-caera-en-una-estafa-esta-equivocado/">¿Cree que por ser joven no caerá en una estafa? Está equivocado</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/bbc-news-mundo-economia/que-es-el-pig-butchering-la-estafa-financiera-con-la-que-manipulan-emocionalmente-a-las-personas-antes-de-vaciarles-las-cuentas/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2022/10/126965693_gettyimages-924759658.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2022/10/126965693_gettyimages-924759658.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2022/10/126965693_gettyimages-924759658.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2022/10/126965693_gettyimages-924759658.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2022/10/126965693_gettyimages-924759658.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/bbc-news-mundo-economia/que-es-el-pig-butchering-la-estafa-financiera-con-la-que-manipulan-emocionalmente-a-las-personas-antes-de-vaciarles-las-cuentas/">Qué es el &#8220;Pig Butchering&#8221;, la estafa financiera con la que manipulan emocionalmente a las personas antes de vaciarles las cuentas</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h3 class="wp-block-heading">Señales de alerta para evitar boletos falsos</h3>



<p>Para protegerse de estafas en la compra de entradas, los expertos recomiendan estar atentos a estas cinco señales:</p>



<ul class="wp-block-list">
<li>Direcciones web con errores ortográficos o extensiones poco comunes (.xyz, .top, etc.).</li>



<li>Sitios sin certificado de seguridad (HTTPS) o con diseño poco profesional.</li>



<li>Precios demasiado bajos o promociones que parecen demasiado buenas para ser reales.</li>



<li>Vendedores que solo aceptan transferencias bancarias o criptomonedas.</li>



<li>Boletos ofrecidos fuera de plataformas oficiales o sin comprobante de compra.</li>
</ul>



<h2 class="wp-block-heading">Entradas agotadas y polémica por empresa sin experiencia</h2>



<p>Previo al partido de fútbol, se di a conocer que la <strong>Federación Nacional de Fútbol de Guatemala (Fedefut)</strong> <a href="https://www.prensalibre.com/guatemala/comunitario/boletos-de-acceso-guatemala-la-empresa-que-vendio-los-boletos-para-el-encuentro-guatemala-el-salvador/" target="_blank" rel="noreferrer noopener">contrató a <strong>Boletos de Acceso Guatemala,</strong></a> una empresa recién creada, para vender las entradas del partido entre Guatemala y El Salvador.</p>



<p>La compañía, propiedad de Diego Vincent Federico Muñoz Acajabón y constituida en enero de 2025, <strong>recibió un contrato por Q354 mil,</strong> operando como proveedor exclusivo de la Federación.</p>



<p>Durante la venta se reportaron quejas por acaparamiento, ya que no había límite máximo de boletos por comprador. Según datos del Congreso, algunas personas llegaron a adquirir más de <strong>200 entradas,</strong> mientras que cientos de aficionados se quedaron sin acceso a los canales oficiales. Además, varias entradas terminaron en mercado informal con sobrecostos de hasta 50%.</p>



<p>El presidente de la Fedefut, Gerardo Paiz, reconoció las fallas en el proceso de comercialización y anunció que se implementarán ajustes para los próximos partidos, incluyendo la posible realización de sorteos previos o mecanismos de devolución para garantizar un acceso más equitativo a los aficionados.</p>



<p><em><a href="https://www.prensalibre.com/guatemala/comunitario/10-mensajes-que-utilizan-los-estafadores-en-linea-para-robarle-su-dinero/" target="_blank" rel="noreferrer noopener">Lea también: 10 mensajes que utilizan los estafadores en línea para robarle su dinero</a></em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="MP da detalles sobre la venta de boletos falsos para el partido Guatemala vs El Salvador" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">23637961</post-id>                    </item>
                                        <item>
                        <title>Estos son los nuevos ciberdelitos que se castigarían en Guatemala con penas hasta de 30 años</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/estos-son-los-nuevos-ciberdelitos-que-se-castigarian-en-guatemala-con-penas-de-hasta-de-30-anos/</link>
                                                <pubDate>Tue, 26 Aug 2025 23:27:36 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Guatemala</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ximena Fernández</h2>
										<h3 class="columnista-individual-container__description">
											Periodista, colaboración especial para Prensa Libre.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-08-26T17:27:36-06:00">26 de agosto de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Guatemala]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=23533962</guid>
                                                    <description><![CDATA[La iniciativa 6347 sobre ciberseguridad recibió dictamen favorable y contempla penas desde los seis años de prisión, la creación de un centro de respuesta a incidentes y apoyo internacional en caso de ciberataques. ]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg 6720w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=1536,1024 1536w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=2048,1365 2048w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">tecnología</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Estos son los nuevos ciberdelitos que se castigarían en Guatemala con penas hasta de 30 años</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_isabel"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">La iniciativa 6347 sobre ciberseguridad recibió dictamen favorable y contempla penas desde los seis años de prisión, la creación de un centro de respuesta a incidentes y apoyo internacional en caso de ciberataques. </h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ximena-fernandez/" title="Posts by Ximena Fernández" class="author url fn" rel="author">Ximena Fernández</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-08-26T17:27:36-06:00">26 de agosto de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-08-26T17:27:36-06:00">17:27h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="23533962" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="1360" height="768" src="https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        La iniciativa de ley de ciberseguridad  fue dictaminada el martes 26 de agosto y busca tipificar 13 delitos. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Estos son los nuevos ciberdelitos que se castigarían en Guatemala con penas hasta de 30 años; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>La iniciativa de ley 6347 de ciberseguridad, que recibió dictamen favorable este 26 de agosto por parte de la Comisión de Asuntos de Seguridad Nacional del Congreso, propone tipificar y reforzar once delitos.</p>



<p>Según Ana Antillón, coordinadora de la mesa de Certeza Jurídica de Guatemala No Se Detiene, el país ha estado rezagado en materia legislativa relacionada con la transformación digital, especialmente en aspectos como la protección de datos e información.</p>



<p>Mario Menéndez, asesor de la comisión, explicó que todos los delitos incluidos en la propuesta son nuevos, aunque algunos se asemejan a tipos penales existentes, con la diferencia de que están vinculados al entorno digital.</p>



<p>Jorge Mario Villagrán, presidente de dicha comisión, informó que las penas para estos delitos oscilarán entre seis y 30 años de prisión. No obstante, Menéndez advirtió que, debido a la acumulación de delitos de esta índole, los jueces podrían imponer penas mayores.</p>



<p>Según el dictamen, se destaca la creación de una fiscalía especializada en Ciberdelincuencia, esta competencia será la encargada de la investigación penal, formulación de requerimientos y el litigio de los delitos contemplados en el ámbito digital. Asimismo, la red 24/7, señala José Pablo Mendoza, diputado ponente de la iniciativa, es una ventanilla específica que tendría el Ministerio Público, especializada y exclusivamente para atender a los delitos&nbsp;cibernéticos.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/guatemala-no-se-detiene/fintech-en-guatemala-5-profesiones-que-buscan-las-aplicaciones-que-manejan-dinero/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-8.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-8.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-8.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-8.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-8.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/guatemala-no-se-detiene/fintech-en-guatemala-5-profesiones-que-buscan-las-aplicaciones-que-manejan-dinero/">Fintech en Guatemala: 5 profesiones que buscan las aplicaciones que manejan dinero</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/gobierno-mantiene-postura-de-que-el-acuerdo-con-ee-uu-es-en-tema-de-seguridad-no-de-tercer-pais-seguro-breaking/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/06/AREVALO-HABLA-DE-ACUERDO-CON-EE.-UU.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="ARÉVALO HABLA DE ACUERDO CON EE. UU." srcset="https://www.prensalibre.com/wp-content/uploads/2025/06/AREVALO-HABLA-DE-ACUERDO-CON-EE.-UU.jpeg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/06/AREVALO-HABLA-DE-ACUERDO-CON-EE.-UU.jpeg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/06/AREVALO-HABLA-DE-ACUERDO-CON-EE.-UU.jpeg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/06/AREVALO-HABLA-DE-ACUERDO-CON-EE.-UU.jpeg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/gobierno-mantiene-postura-de-que-el-acuerdo-con-ee-uu-es-en-tema-de-seguridad-no-de-tercer-pais-seguro-breaking/">Gobierno insiste: acuerdo con EE. UU. es de seguridad, no de tercer país seguro</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h3 class="wp-block-heading">Delitos propuestos en la iniciativa de ley de ciberseguridad</h3>



<p>Según el documento de la iniciativa de ley, los delitos que serían tipificados como “ciberdelitos” son los siguientes:</p>



<ul class="wp-block-list">
<li><strong>Artículo 5. Acceso ilícito: </strong>Quien acceda sin autorización a todo o a una parte de un sistema informático y cuando el acceso se realice infringiendo medidas de seguridad o con la intención de robar datos informáticos. </li>



<li><strong>Artículo 6. Interceptación ilícita: </strong>Quien sin autorización intercepte datos informáticos. </li>



<li><strong>Artículo 7. Ataque a la integridad de los datos informáticos: </strong>Quien sin autorización oculte, dañe, borre, deteriore o suprima datos informáticos. </li>



<li><strong>Artículo 8. Ataque a la integridad del sistema informático:</strong> Quien ataque interrumpa u obstaculice el funcionamiento normal de un sistema informático o sistemas que utilicen la información y la comunicación.  </li>



<li><strong>Artículo 9. Falsificación informática</strong>: Quien altere, borre o suprima datos o registros informáticos. Además a quien genere datos no auténticos para que sean tomados o utilizados como auténticos. Este delito puede costar hasta 30 años de cárcel si resulta en pérdidas económicas que interfieran o ataquen la integridad de los sistemas informáticos que afecten servicios esenciales, infraestructuras críticas o la seguridad nacional.&nbsp;</li>



<li><strong>Artículo 10. Apropiación de identidad ajena</strong>: Quien sin autorización y sin utilizar cualquier forma, medio, técnicas de ingeniería social, usurpe, falsifique, adopte o suplante la identidad de otra persona individual o jurídica.  </li>



<li><strong>Artículo 11. Fraude informático</strong>: Quien sin autorización produce daño, perjuicio o defraudación en su patrimonio mediante la introducción, alteración o supresión de datos informáticos o realice cualquier interferencia en el funcionamiento de un sistema informático.&nbsp;</li>



<li><strong>Artículo 12. Abuso de dispositivos: </strong>Quien produzca, venda, obtenga para su utilización, posea, importe, difunda o ponga en disposición cualquier dispositivo, programa informático, aplicaciones o sistema informático concebidos o adaptados principalmente para la comisión de cualquiera de los delitos previstos con anterioridad o contraseñas, códigos de acceso o datos informáticos similares que permitan el acceso a parte o todo un sistema informático,&nbsp;cree, utilice o transfiera de un dispositivo a otro los códigos de identificación y acceso al servicio o sistema informático.&nbsp;  </li>



<li><strong>Artículo 13. Delitos de la propiedad intelectual, derechos de autor, propiedad industrial y delitos informáticos: </strong>A quienes cometan delitos establecidos en leyes como: Ley de propiedad Industrial, Ley de Derechos de Autor y Derechos Conexos y los contenidos en el título VI del Código Penal, a una escala comercial y por medio de un sistema informático, se les aumentará la pena en una cuarta parte.&nbsp;</li>



<li><strong>Artículo 14. Pornografía infantil</strong>: Cuando se utilicen sistemas informáticos para cometer los delitos tipificados en los artículos 173 bis, 174, 188, 189, 190, 192, 195 bis, 195 ter y 196 del decreto 17-73, las penas se aumentrán en conformidad con lo establecido en el artículo 195 Quinquies del Código penal.&nbsp;</li>



<li><strong>Artículo 15. Uso ilegal de bloqueadores o inhibidores de señal:</strong> Comete el delito quien opere equipos que bloqueen, cancelen o anulen las señales de telefonía celular, radiocomunicación, transmisión de datos o imágen,&nbsp; con el fin de cometer acciones ilícitas.&nbsp;</li>
</ul>



<p>Los delitos cuentan con una sentencia mínima de seis años y máxima de ocho. No obstante, debido a situaciones puntuales, las penas pueden aumentar hasta 10 años, dependiendo del delito.&nbsp;</p>



<p>Según lo establecido en el proyecto de ley, las personas individuales tendrán que enfrentar las penas establecidas en la ley. No obstante, las personas jurídicas, si fueron utilizadas para realizar un ilícito de la presente ley, se les impondrá una multa de Q100 mil hasta Q300 mil, dependiendo de la gravedad de las circunstancias.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Pilares de la iniciativa de ley de ciberseguridad</h2>



<p>Carlos Cuéllar, miembro de Bancert (en inglés, <em>Banking Computer Emergency Response Team</em>, o la plataforma de ciberseguridad de la comunidad bancaria de Guatemala), indicó que anteriormente la legislación en materia de ciberseguridad era ambigua, por lo que fue necesario ajustarla y alinearla con los estándares internacionales establecidos por el Convenio de Budapest. Cuéllar añadió que el objetivo de contar con una ley marco es facilitar el apoyo internacional en caso de crisis cibernéticas.</p>



<p>Mendoza, explicó que esta se sustenta en tres pilares fundamentales: la tipificación de delitos con sus respectivas penas de prisión, <a href="https://www.prensalibre.com/guatemala/justicia/que-hara-el-centro-de-respuesta-a-emergencias-informaticas-que-propone-la-nueva-ley-de-ciberseguridad/">la creación del Centro de Respuesta a Incidentes de Seguridad Informática de Guatemala (C-SIRT-GT</a>) y el establecimiento de una red 24/7.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/guatemala-no-se-detiene/vamos-al-grano-recibir-un-whatsapp-con-un-trabajo-falso-ya-es-un-ciberataque/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/guatemala-no-se-detiene/vamos-al-grano-recibir-un-whatsapp-con-un-trabajo-falso-ya-es-un-ciberataque/">Vamos al grano | &#8220;Recibir un whatsapp con un trabajo falso ya es un ciberataque&#8221;</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/opinion/columnasdiarias/guatemala-bajo-asedio-digital-la-ciberseguridad-no-puede-esperar/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/06/Carlos-Paredes.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/06/Carlos-Paredes.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/06/Carlos-Paredes.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/06/Carlos-Paredes.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/06/Carlos-Paredes.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/opinion/columnasdiarias/guatemala-bajo-asedio-digital-la-ciberseguridad-no-puede-esperar/">Guatemala bajo asedio digital: la ciberseguridad no puede esperar</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Según el dictamen, el C-SIRT-GT sería la entidad responsable de la detección, análisis, gestión y respuesta ante incidentes de ciberseguridad en todo el territorio nacional. Además, tendría a su cargo el monitoreo permanente para atender incidentes cibernéticos, garantizar la continuidad operativa y el rendimiento de la red, así como brindar servicios proactivos y reactivos en materia de seguridad informática.</p>



<p>Antillón, indicó que esta institución deberá contar con<a href="https://www.prensalibre.com/economia/8-trabajos-en-ciberseguridad-que-guatemala-necesita-cuanto-pagan-y-donde-estudiar/"> equipos especializados en la atención de ataques cibernéticos</a>. Agregó que cada entidad deberá tener su propio centro de respuesta a incidentes, algunos de carácter sectorial.</p>



<h3 class="wp-block-heading">Próximos pasos para la aprobación de la ley</h3>



<p>Villagrán afirmó que solicitarán a la junta directiva del Congreso que la iniciativa de ley sea conocida en el pleno el martes de la próxima semana.</p>



<p>Por su parte, el diputado José Pablo Mendoza indicó que el dictamen fue respaldado por tres bancadas distintas, lo que, en su opinión, facilitará los acuerdos y consensos necesarios para su aprobación.</p>



<p>Antillón, advirtió que, aunque se trata de una norma urgente, la ley contempla un plazo de entre 90 y 120 días tras su aprobación para establecer la institucionalidad pública y preparar a las entidades responsables para su implementación.</p>



<p>Del mismo modo, Cuéllar aseguró que la ley tiene carácter de urgencia nacional, ya que, además de tipificar los delitos, permitirá darles seguimiento y aplicar las sanciones correspondientes.</p>



<p><em>Nota del editor: Se actualizó la lista de delitos y sus tipificaciones con el texto final de la Iniciativa de Ley, que completa la información del dictamen. </em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Estos son los nuevos ciberdelitos que se castigarían en Guatemala con penas hasta de 30 años" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">23533962</post-id>                    </item>
                                        <item>
                        <title>Verificamos por usted: ¿Es real la venta de equipaje no reclamado en La Aurora como se anuncia en Facebook?</title>
                        <link>https://www.prensalibre.com/guatemala/comunitario/verificamos-por-usted-es-real-la-venta-de-equipaje-no-reclamado-en-la-aurora-como-se-anuncia-en-facebook/</link>
                                                <pubDate>Wed, 26 Feb 2025 16:01:14 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Comunitario</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Sandy Pineda</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializada en política y temas sociales con 7 años de experiencia. Parte del programa International Women's Media Foundation (IWMF) en 2019, y del proyecto Ciclos de Actualización para Periodistas (CAP) 2023.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-02-26T10:01:14-06:00">26 de febrero de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Comunitario]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=21808510</guid>
                                                    <description><![CDATA[El anuncio de una supuesta venta de equipaje no reclamado en el Aeropuerto La Aurora comenzó a circular en redes sociales. ¿Qué dicen las autoridades de Aeronáutica Civil al respecto?]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="1200" height="675" src="https://www.prensalibre.com/wp-content/uploads/2025/02/Desmienten-supuesta-venta-de-equipaje-no-reclamado-en-La-Aurora.png?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Desmienten supuesta venta de equipaje no reclamado en La Aurora" srcset="https://www.prensalibre.com/wp-content/uploads/2025/02/Desmienten-supuesta-venta-de-equipaje-no-reclamado-en-La-Aurora.png 1920w, https://www.prensalibre.com/wp-content/uploads/2025/02/Desmienten-supuesta-venta-de-equipaje-no-reclamado-en-La-Aurora.png?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2025/02/Desmienten-supuesta-venta-de-equipaje-no-reclamado-en-La-Aurora.png?resize=1536,864 1536w, https://www.prensalibre.com/wp-content/uploads/2025/02/Desmienten-supuesta-venta-de-equipaje-no-reclamado-en-La-Aurora.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/02/Desmienten-supuesta-venta-de-equipaje-no-reclamado-en-La-Aurora.png?resize=150,84 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">Comunitario</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Verificamos por usted: ¿Es real la venta de equipaje no reclamado en La Aurora como se anuncia en Facebook?</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_isabel"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">El anuncio de una supuesta venta de equipaje no reclamado en el Aeropuerto La Aurora comenzó a circular en redes sociales. ¿Qué dicen las autoridades de Aeronáutica Civil al respecto?</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/sandy-pineda/" title="Posts by Sandy Pineda" class="author url fn" rel="author">Sandy Pineda</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-02-26T10:01:14-06:00">26 de febrero de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-02-26T10:01:14-06:00">10:01h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="21808510" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img decoding="async" width="1360" height="768" src="https://www.prensalibre.com/wp-content/uploads/2025/02/Desmienten-supuesta-venta-de-equipaje-no-reclamado-en-La-Aurora.png?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Desmienten supuesta venta de equipaje no reclamado en La Aurora" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/02/Desmienten-supuesta-venta-de-equipaje-no-reclamado-en-La-Aurora.png?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2025/02/Desmienten-supuesta-venta-de-equipaje-no-reclamado-en-La-Aurora.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/02/Desmienten-supuesta-venta-de-equipaje-no-reclamado-en-La-Aurora.png?resize=150,84 150w" sizes="(max-width: 1360px) 100vw, 1360px" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Antes de hacer clic en este tipo de anuncios, las autoridades piden verificar con fuentes oficiales. La alerta se debe a una oferta engañosa que circula en Facebook y dirige a un enlace fraudulento. (Foto Prensa Libre: captura de video &#8211; DGAC)  
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Verificamos por usted: ¿Es real la venta de equipaje no reclamado en La Aurora como se anuncia en Facebook?; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Otra institución alerta sobre una posible estafa, esta vez relacionada con una <strong>supuesta oferta de venta de equipaje no reclamado en el Aeropuerto Internacional La Aurora</strong>. La <strong>información falsa</strong> ha circulado principalmente en Facebook.</p>



<p>Diversos usuarios han cuestionado la veracidad de la publicación, ya que no habían escuchado antes sobre este tipo de ventas.</p>



<p>Ante esto, la <strong>Dirección General de Aeronáutica Civil (DGAC) </strong>emitió un comunicado en el que advierte que <strong>la oferta es completamente falsa y que no existen ventas de equipaje</strong> no reclamado.</p>



<p>El anuncio fraudulento asegura que hay una venta anual de equipaje por solo <strong>Q16.11, </strong>con entrega en un <strong>plazo de 5 a 7 días,</strong> e incluye un enlace web.</p>


<div class="note-separator-large"></div><div class="nospeech note-normal-container__individual-new-container mb-3"><div class="note-normal-container__individual-news">    <h3 class="note-normal-container__principal-new-section text-uppercase">EN ESTE MOMENTO    </h3><div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/yazaki-ampliara-operaciones-en-san-marcos-y-priorizara-empleo-en-comunidades-cercanas/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Yazaki inauguración planta Ayutla San Marcos 2023 Foto Érick Ávila" srcset="https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>  <h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">  	<a class="text-decoration-none ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/yazaki-ampliara-operaciones-en-san-marcos-y-priorizara-empleo-en-comunidades-cercanas/" style="color: inherit;">Yazaki ampliará operaciones en San Marcos y priorizará empleo en comunidades cercanas      </a>  </h2>        <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="Right" />    </div><div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/canasta-basica-en-guatemala-esto-gasto-una-familia-en-marzo-segun-el-ine/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Compradores adquieren alimentos básicos en un mercado local, donde productos como tomate, huevos y pollo concentran el mayor gasto en la canasta básica alimentaria en Guatemala. (Foto, Prensa Libre: Glenda Burrión)" srcset="https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>  <h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">  	<a class="text-decoration-none ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/canasta-basica-en-guatemala-esto-gasto-una-familia-en-marzo-segun-el-ine/" style="color: inherit;">Canasta básica en Guatemala: esto gastó una familia en marzo según el INE      </a>  </h2>        <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="Right" />    </div></div></div><div class="note-separator-large"></div>


<p>El mayor riesgo radica en ingresar a dicho enlace, ya que se trata de una modalidad de estafa en línea conocida como <strong><em><a href="https://www.prensalibre.com/tema/phishing/" target="_blank" rel="noreferrer noopener">phishing</a></em></strong>. Este tipo de ataque <strong>busca engañar a las personas para obtener información confidencial,</strong> como <strong>contraseñas </strong>y <strong>datos personales.</strong></p>



<p>Las publicaciones falsas suelen incluir comentarios de supuestos compradores que<strong> buscan reforzar la credibilidad del fraude.</strong></p>



<p>En el caso de esta publicación, algunos de estos mensajes afirman:</p>



<ul class="wp-block-list">
<li>&#8220;Finalmente conseguí mi maleta. Esperé casi una semana, pero me sorprendió haber pagado solo Q16.11. Mira lo que encontré dentro&#8221;.</li>



<li>&#8220;Había oído hablar de almacenes con equipaje perdido, así que hice el pedido sin dudarlo y recibí mi maleta hoy. Mi esposo aún no cree que solo pagué Q16.11&#8221;.</li>



<li>&#8220;Todavía estoy en shock. Hoy , el mensajero trajo mi maleta&#8221;.</li>
</ul>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Sin embargo, la DGAC ha desmentido estas afirmaciones y advierte que este tipo de publicaciones buscan engañar a los usuarios con ofertas falsas. Por ello, recomienda no caer en este tipo de fraudes y <strong>verificar siempre la información con fuentes oficiales.</strong> </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1920" height="1080" src="https://www.prensalibre.com/wp-content/uploads/2025/02/Desmienten-supuesta-venta-de-equipaje-no-reclamado-en-La-Aurora-2.png?quality=52&amp;w=1024" alt="Desmienten supuesta venta de equipaje no reclamado en La Aurora (2)" class="wp-image-21810068" srcset="https://www.prensalibre.com/wp-content/uploads/2025/02/Desmienten-supuesta-venta-de-equipaje-no-reclamado-en-La-Aurora-2.png 1920w, https://www.prensalibre.com/wp-content/uploads/2025/02/Desmienten-supuesta-venta-de-equipaje-no-reclamado-en-La-Aurora-2.png?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2025/02/Desmienten-supuesta-venta-de-equipaje-no-reclamado-en-La-Aurora-2.png?resize=1536,864 1536w, https://www.prensalibre.com/wp-content/uploads/2025/02/Desmienten-supuesta-venta-de-equipaje-no-reclamado-en-La-Aurora-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/02/Desmienten-supuesta-venta-de-equipaje-no-reclamado-en-La-Aurora-2.png?resize=150,84 150w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /><figcaption class="wp-element-caption">La Dirección General de Aeronáutica Civil (DGAC) advierte que es falso un anuncio que circula en Facebook. (Foto Prensa Libre: captura de pantalla)</figcaption></figure>



<h2 class="wp-block-heading">Otras instituciones alertan sobre estafas</h2>



<p>Diversas entidades gubernamentales, como el <strong>Ministerio de Desarrollo</strong> y la <strong>Secretaría Presidencial de la Mujer (Seprem),</strong> han denunciado anuncios engañosos en redes sociales que suplantan su identidad con el fin de estafar a los usuarios.</p>



<p>El Ministerio de Desarrollo alertó el <strong>29 de enero de 2025</strong> sobre una estafa relacionada con un supuesto programa de <strong>&#8220;Bono Familia&#8221;</strong>, el cual no existe y ha sido utilizado para engañar a personas en condición de vulnerabilidad.</p>



<p><em><a href="https://www.prensalibre.com/guatemala/comunitario/verificamos-por-usted-que-esta-pasando-en-el-lago-peten-itza-y-a-que-se-debe-las-inundaciones/" target="_blank" rel="noreferrer noopener">Lea también: Verificamos por usted: ¿Qué está pasando en el lago Petén Itzá y a qué se debe las inundaciones?</a></em></p>



<p>Por su parte, la Seprem advirtió recientemente sobre una estafa similar en redes sociales, en la que se promociona un falso programa denominado <strong>&#8220;Bono Mujer&#8221;,</strong> que supuestamente otorga un apoyo económico de Q1 mil. Sin embargo, la institución ha reiterado que dicho beneficio no existe ni forma parte de sus proyectos.</p>



<blockquote class="twitter-tweet"><p lang="es" dir="ltr">La Seprem informa que en redes sociales está circulando una publicación de una página NO OFICIAL sobre la entrega de un &quot;Bono Mujer&quot;, en la que se solicita el registro de datos personales a través de un enlace externo. <a href="https://t.co/MgzB43zUN1">pic.twitter.com/MgzB43zUN1</a></p>&mdash; SEPREM (@SEPREMGUATEMALA) <a href="https://twitter.com/SEPREMGUATEMALA/status/1891554328877432993?ref_src=twsrc%5Etfw">February 17, 2025</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>



<p>Al igual que en el caso de Aeronáutica, estas instituciones enfatizan que el principal peligro radica en los enlaces externos incluidos en las publicaciones fraudulentas, los cuales buscan obtener información personal y sensible con el objetivo de cometer fraudes. </p>



<p><em><a href="https://www.prensalibre.com/vida/salud-y-familia/verificamos-por-usted-es-posible-curar-el-dengue-rapido/" target="_blank" rel="noreferrer noopener">Lea también: Verificamos por usted: ¿Es posible curar el dengue rápido?</a></em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="comunitario,guatemala,tecnologia,vida" data-modified="120" data-title="Verificamos por usted: ¿Es real la venta de equipaje no reclamado en La Aurora como se anuncia en Facebook?" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">21808510</post-id>                    </item>
                                        <item>
                        <title>La inteligencia artificial ya puede “estafar” a las personas: ¿puede una ley evitarlo?</title>
                        <link>https://www.prensalibre.com/guatemala/comunitario/la-inteligencia-artificial-ya-puede-estafar-a-las-personas-puede-una-ley-evitarlo/</link>
                                                <pubDate>Tue, 11 Feb 2025 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Comunitario</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-02-11T06:00:00-06:00">11 de febrero de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Comunitario]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=21598966</guid>
                                                    <description><![CDATA[Los ciberfraudes avanzan más rápido que las legislaciones dejando a los usuarios vulnerables. Expertos urgen una ley de seguridad cibernética en Guatemala que se actualice sin reformas que la frenen.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">La inteligencia artificial ya puede “estafar” a las personas: ¿puede una ley evitarlo?</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Los ciberfraudes avanzan más rápido que las legislaciones dejando a los usuarios vulnerables. Expertos urgen una ley de seguridad cibernética en Guatemala que se actualice sin reformas que la frenen.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-02-11T06:00:00-06:00">11 de febrero de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-02-11T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="21598966" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Si una legislación nacional no cuenta con las ventanas exprés para actualizarse al mismo ritmo que la tecnología, los usuarios pueden quedar expuestos, aunque tengan una ley especializada. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo La inteligencia artificial ya puede “estafar” a las personas: ¿puede una ley evitarlo?; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>El phishing automatizado con IA es una poderosa técnica criminal que analiza redes sociales y correos electrónicos para personalizar mensajes fraudulentos con un alto nivel de persuasión. El malware basado en IA, por su parte. Puede modificar su código en tiempo real para evadir detección por sistemas de seguridad. Si una legislación nacional no cuenta con las ventanas exprés para actualizarse al mismo ritmo que la tecnología, los usuarios pueden quedar expuestos, aunque tengan una ley especializada.</p>



<p>Por eso, una de las principales discusiones entre expertos en ciberseguridad es cómo garantizar que una ley de ciberseguridad en Guatemala sea sostenible en el tiempo. La iniciativa 6347, que sigue pendiente de ser dictaminada en la Comisión de Asuntos de Seguridad Nacional del Congreso de la República, contempla este aspecto en su propuesta.</p>



<p>Un aspecto clave para evitar la obsolescencia es la capacitación del sector Justicia, el de Investigación, el Ejecutivo y otras entidades, para alinear criterios. “Si la ley es muy específica, puede quedar obsoleta porque la tecnología cambia continuamente, es muy dinámica”, señala Pablo Barrera, de la Comisión de Tecnología de la Asociación Guatemalteca de Exportadores (Agexport).</p>



<p>Lo más urgente es que, en el proceso de aprobación, la ley se adapte a nuevas tecnologías y métodos de fraude sin necesidad de reformas constantes, señala Germán López, miembro de la Comunidad Bancaria de Ciberseguridad (Bancert).</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/comunitario/esta-preparado-el-pais-para-un-ciberataque-a-hospitales-plantas-de-energia-y-otros-sectores/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/comunitario/esta-preparado-el-pais-para-un-ciberataque-a-hospitales-plantas-de-energia-y-otros-sectores/">¿Está preparado el país para un ciberataque a hospitales, plantas de energía y otros sectores?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/quien-nos-protege-en-linea-hay-11-delitos-ciberneticos-que-guatemala-podria-crear-y-castigar/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/quien-nos-protege-en-linea-hay-11-delitos-ciberneticos-que-guatemala-podria-crear-y-castigar/">¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Añade la importancia de considerar alianzas con el sector privado –que a menudo lidera la incorporación de tecnologías emergentes–, y con la academia. Mantener comunicación constante con empresas tecnológicas y universidades permitiría identificar tendencias emergentes en ciberataques como los antes descritos.</p>



<h2 class="wp-block-heading">Un super equipo anti-ataques</h2>



<p>En este sentido, continúa el experto, la ley debe establecer principios fundamentales relativos a la protección de datos, la integridad de los sistemas y la colaboración público-privada, evitando tecnicismos que se pierdan vigencia. Una de las recomendaciones es crear un comité multidisciplinario que revise, periódicamente, los avances tecnológicos y recomiende ajustes o normativas complementarias.</p>



<p>En esta línea, el comité o consejo multidisciplinario podría estar conformado por expertos en ciberseguridad, tecnología y derecho, así como por representantes del sector privado, académicos y funcionarios del sistema judicial. “De hecho, ya existen algunas instancias que podrían apoyar en este sentido, como el Bancert o el Concyt, por mencionar algunas”, refiere Camilo Fernández, CEO de Devel Security.</p>



<p>Considerando que en la propuesta de ley 6347 se establece la creación del Centro de Seguridad Interinstitucional de Respuesta Técnica ante Incidentes Informáticos de Guatemala (CSIRT-GT) para atender incidentes cibernéticos, esta instancia también puede abordar el tema, agrega Fernández.</p>



<p>Su rol, señala, será monitorear y analizar tendencias globales en cibercrimen, así como proponer reformas o regulaciones complementarias en tiempo real. Además, se debe fomentar la adopción de normativas internacionales y mejores prácticas, como las del Convenio de Budapest, para garantizar que las disposiciones legales sean compatibles con estándares globales.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">¿Una normativa dinámica?</h2>



<p>Para Eli Faskha, CEO de Soluciones Seguras, si bien la iniciativa de ley incluye la creación de organismos especializados como el CSIRT-GT y el Comité Técnico en Ciberseguridad, que permitirá un monitoreo continuo de amenazas, es importante garantizar que la legislación cuente con un mecanismo ágil de actualización para responder rápidamente a la evolución de las nuevas tecnologías y métodos de fraude.</p>



<p>Entre las sugerencias que se analizan, prosigue Faskha, están la creación de normas complementarias dinámicas o reglamentos secundarios que puedan modificarse sin tanto protocolo legislativo, mediante decretos o resoluciones del Ejecutivo. Otra herramienta en línea con estas propuestas es incorporar la vigilancia tecnológica; es decir, que la ley debería requerir que las instituciones responsables de su aplicación, como el sistema de justicia, adopten sistemas de monitoreo continuo para detectar nuevas amenazas.</p>



<p>“Aunque no conocemos la última propuesta de la iniciativa 6347, sería ideal que contemple mecanismos específicos para mantenerse actualizada. Un artículo dentro de la ley podría establecer revisiones obligatorias cada cuatro años, asegurando su alineación con avances tecnológicos y tendencias globales”, puntualiza López.</p>



<p>De acuerdo con Barrera, este tipo de observaciones se hicieron llegar a los responsables de analizar la iniciativa en la comisión, por lo que esperan que hayan sido tomadas en cuenta. Por ello, recomiendan mantenerse vigilantes en el proceso de aprobación en el pleno y ser cautelosos con quienes sugieran o propongan modificaciones a la ley. Es clave que estas personas tengan la capacidad técnica y la experiencia necesarias, pues, al final, “una cosa es lo que entra en el Congreso y otra la que ellos decidan sacar” dice.</p>



<h2 class="wp-block-heading">“Es adaptable”</h2>



<p>De acuerdo con el diputado que presidió hasta 2024 la Comisión de Asuntos de Seguridad Nacional, Jorge Mario Villagrán la iniciativa de ley final 6347 es una ley técnica que responderá a las necesidades actuales y futuras del país. Es adaptable de manera que se puedan realizar acuerdos, reglamentos técnicos que eviten procesos legislativos largos.<br>Por medio del CSIRT-GT, se garantiza la adaptación a las tendencias tecnológicas del momento y la actualización que proponen los diferentes sectores conocedores del tema.</p>



<p>“Lo que se busca es actualizar leyes relacionadas con delitos cibernéticos. La normativa introduce conceptos flexibles que podrían permitir ajustes posteriores y la adecuada investigación y aplicación de la justicia. Actualmente, la adaptación depende de la capacidad del Organismo Judicial para interpretar las leyes existentes”, puntualiza Villagrán.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/">Criptomonedas no están prohibidas ni autorizadas: ¿está en riesgo el usuario?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/">Gobierno carece de personal especializado para enfrentar ataques cibernéticos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Al hacer referencia en la ley a estándares internacionales, se evita la necesidad de actualizarla constantemente, ya que estos son revisados de forma periódica. “Por ejemplo, Guatemala, como miembro de la ISO, acepta sus estándares, por lo que no hay problema en hacer referencia a normas internacionales”, agrega Barrera.</p>



<p>Si la propuesta de ley 6347 está basada en el Convenio de Budapest tiene más posibilidades de ser acorde con el ámbito internacional. De esa manera, la propuesta define una serie de conceptos orientados a la protección de la información y tipifica varios delitos informáticos sin mencionar tecnologías específicas. “Esto hace que la ley sea válida en el tiempo, dado que su enfoque está en la protección de datos y la información electrónica almacenada o en tránsito”, refiere Marco Antonio To, director de la Maestría en Ciberseguridad de la Universidad Galileo.</p>



<p>Asimismo, con la aprobación de la ley, se podrán aprovechar otros convenios, como la resolución 74/247 de la ONU, sobre la “Lucha contra la utilización de las tecnologías de la información y las comunicaciones con fines delictivos”, indica Fernández.</p>



<h2 class="wp-block-heading">Actualizar cada 4 años</h2>



<p>Para López, se puede incluir una cláusula en la ley que obligue al Congreso a revisar su aplicación y efectividad periódicamente, cada cuatro años, por ejemplo, con la participación de expertos en ciberseguridad, académicos y representantes de la industria tecnológica. Esta revisión debería basarse en estadísticas sobre cibercrimen, informes de organismos internacionales como la Organización de Estados Americanos (OEA) o la Interpol, y tendencias locales que permitan ajustar la legislación a la realidad nacional.</p>



<p>En opinión del Dr. To, de la Universidad Galileo, la aprobación de esta ley representará un avance significativo, al crear el primer marco de ciberseguridad en el país, lo que acercará a Guatemala a legislaciones internacionales en la prevención de delitos informáticos.</p>



<p>El análisis de la iniciativa 6347, Ley sobre Ciberseguridad y Cibercrimen, por parte de la Comisión de Asuntos de Seguridad Nacional del Congreso de la República, inició en febrero de 2024. El propósito de dicha comisión era dictaminarla en septiembre, de modo que pudiera ser aprobada antes del cierre de la actividad legislativa el 30 de noviembre pasado, lo cual no ocurrió.</p>



<p>“La iniciativa quedó en la fase final de revisión por parte de los diputados miembros de la comisión. Actualmente, estamos a la espera de la toma de posesión de la nueva Junta Directiva del Congreso y de las asignaciones de las comisiones a los diputados para poder continuar con el trabajo”, indica el diputado Villagrán.<br></p>



<h2 class="wp-block-heading">¿Qué queda pendiente?</h2>



<p>Actualmente, no existe una ley en materia de ciberseguridad y cibercrimen. La iniciativa 6347 busca responder a esa necesidad y subsanar la laguna legal vigente. Entre las acciones que, a criterio de Bancert, deben considerarse al amparo de esta iniciativa están:</p>



<p><strong>Desde el Legislativo:</strong><br></p>



<ul class="wp-block-list">
<li>Revisión y actualización periódica: Establecer revisiones obligatorias a cargo de una comisión técnica designada.</li>



<li>Enmiendas ágiles: Permitir ajustes técnicos sin necesidad de reformar toda la ley.</li>
</ul>



<p><strong>Desde el sistema de justicia:</strong><br></p>



<ul class="wp-block-list">
<li>Capacitación especializada: Invertir en la formación de jueces, fiscales y policías en investigación digital.</li>



<li>Uso de tecnología avanzada: Adoptar plataformas de análisis forense digital e inteligencia artificial para combatir delitos cibernéticos.</li>



<li>Cooperación internacional: Firmar acuerdos para acceder a recursos, formación y tecnología avanzada.</li>
</ul>



<p>Además, la ley debe promover una cultura de ciberseguridad nacional que incluya:</p>



<ul class="wp-block-list">
<li> Educación ciudadana: Campañas para prevenir fraudes digitales y phishing.</li>



<li>Protección a las PYMES: Incentivos para que adopten medidas de ciberseguridad.</li>



<li>Colaboración regional: Alianzas con otros países de Centroamérica para compartir información y buenas prácticas</li>
</ul>



<p>Fuente: Bancert.</p>



<p><em>Este contenido se produce bajo la alianza editorial <a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">“No permita que lo estafen”,</a> en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="comunitario,guatemala" data-modified="120" data-title="La inteligencia artificial ya puede “estafar” a las personas: ¿puede una ley evitarlo?" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">21598966</post-id>                    </item>
                                        <item>
                        <title>¿Está preparado el país para un ciberataque a hospitales, plantas de energía y otros sectores?</title>
                        <link>https://www.prensalibre.com/guatemala/comunitario/esta-preparado-el-pais-para-un-ciberataque-a-hospitales-plantas-de-energia-y-otros-sectores/</link>
                                                <pubDate>Tue, 28 Jan 2025 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Comunitario</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-28T06:00:00-06:00">28 de enero de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Comunitario]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=21465760</guid>
                                                    <description><![CDATA[Una propuesta de ley busca blindar las infraestructuras críticas para homologar protocolos de respuesta ante eventuales ataques a los sistemas.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">¿Está preparado el país para un ciberataque a hospitales, plantas de energía y otros sectores?</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Una propuesta de ley busca blindar las infraestructuras críticas para homologar protocolos de respuesta ante eventuales ataques a los sistemas.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-28T06:00:00-06:00">28 de enero de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-28T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="21465760" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Las redes de telecomunicaciones y de tecnología no cuentan con un marco general de reglas claras y uniformes para protegerse contra ciberataques en el país. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo ¿Está preparado el país para un ciberataque a hospitales, plantas de energía y otros sectores?; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>En Guatemala, las infraestructuras críticas –como hospitales, bancos, plantas de energía, sistemas de agua potable y hasta el tráfico aéreo–, no cuentan con reglas claras y uniformes para protegerse contra ciberataques. Aunque algunas empresas privadas han tomado medidas por su cuenta para reforzar su seguridad, no hay una ley que establezca mínimos obligatorios ni que fomente que estas instituciones trabajen juntas para enfrentar amenazas digitales. Esto deja expuestos servicios esenciales para todos.</p>



<p>Además, de acuerdo con la Comunidad Bancaria de Ciberseguridad (Bancert), la falta de cultura de ciberseguridad y de coordinación entre sectores públicos y privados aumenta la vulnerabilidad de los activos sujetos de ser protegidos ante ese tipo de eventualidades.<br>Actualmente, en la Comisión de Asuntos de Seguridad Nacional del Congreso de la República se encuentra en espera de análisis para su dictamen respectivo, la propuesta de Ley General de Infraestructura Crítica Nacional, presentada por el diputado Jorge Mario Villagrán Álvarez.</p>



<h2 class="wp-block-heading">El catálogo de infraestructuras</h2>



<p>Esta propuesta de ley permitirá la legalización de elaborar un catálogo de infraestructura crítica, el cual, de acuerdo con la experiencia de otros países, debe contener componentes esenciales que incluyen su definición, clasificación, identificación de activos específicos, métodos y criterios para evaluar los riesgos asociados con cada activo y sus vulnerabilidades.</p>



<p>A criterio del presidente de la Cámara de Industria de Guatemala, Raúl Bouscayrol, es una ley que debería agregar valor a la protección de la infraestructura crítica. Por consiguiente, considera que se deberá elaborar el dictamen de dicha iniciativa, así como la consulta que deberá realizar a los distintos sectores.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/quien-nos-protege-en-linea-hay-11-delitos-ciberneticos-que-guatemala-podria-crear-y-castigar/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/quien-nos-protege-en-linea-hay-11-delitos-ciberneticos-que-guatemala-podria-crear-y-castigar/">¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/pnc-podria-perseguir-a-estafadores-en-linea-con-nueva-unidad-de-ciberseguridad-y-ciberdelitos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/pnc-podria-perseguir-a-estafadores-en-linea-con-nueva-unidad-de-ciberseguridad-y-ciberdelitos/">PNC podría perseguir a estafadores en línea con nueva unidad de ciberseguridad y ciberdelitos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>“Tenemos conocimiento de la iniciativa, pero consideramos que hace falta divulgarla con los sectores involucrados y la conformación de mesas técnicas para el análisis, incluyendo al sector privado”, indica el representante del sector privado industrial, el cual agremia a los sectores de hidrocarburos y telecomunicaciones entre otros, cuyos activos son considerados críticos para la seguridad y economía de la nación.</p>



<p>Los criterios que se observan en la iniciativa, para determinar la gravedad derivada de un ataque en una infraestructura crítica, consideran el número de personas afectadas y posibles consecuencias a la salud pública; pérdidas económicas; impacto ambiental e impacto público social.</p>



<h2 class="wp-block-heading">Identificación de activos</h2>



<p>De acuerdo con Marc Asturias, VP de Mercadeo y Field CISO de Gobierno para América Latina, Caribe y Canadá en Fortinet, proteger las infraestructuras críticas de Guatemala es clave, pues forman la columna vertebral de la economía y la seguridad de la nación. Sectores como energía, telecomunicaciones, finanzas, salud y transporte son esenciales para el funcionamiento del país. “Las posibles consecuencias de un ataque exitoso a estos sectores, son nefastas y van desde pérdidas financieras y la interrupción de servicios esenciales hasta comprometer la seguridad nacional”, expone el experto.</p>



<p>En tal sentido, la iniciativa pendiente de ser analizada, se indica que la elaboración del Catálogo Nacional de Infraestructuras Críticas, los operadores críticos, según el sector estratégico que representan, deberán identificar las infraestructuras críticas que les corresponde según su actividad laboral, económica o productiva de los servicios esenciales para el funcionamiento del país.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/las-12-recomendaciones-para-comprar-de-forma-mas-segura-en-comercio-electronico-y-disminuir-riesgos/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/comercio-electronico-4.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="compras en comercio electrónico" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/comercio-electronico-4.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/comercio-electronico-4.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/comercio-electronico-4.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/comercio-electronico-4.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/las-12-recomendaciones-para-comprar-de-forma-mas-segura-en-comercio-electronico-y-disminuir-riesgos/">Las 12 recomendaciones para comprar de forma más segura en comercio electrónico y disminuir riesgos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/">Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Los actores que conforman el marco institucional del Sistema Nacional de Protección de Infraestructuras Críticas deberán elaborar el Plan Nacional respectivo, los planes estratégicos sectoriales, de seguridad de Operaciones Críticas y de Apoyo Operativo. Estos últimos deberán ser elaborados por el Ministerio de la Defensa (Mindef) y el Ministerio de Gobernación (Mingob), para poder ejecutar el plan de protección específico, apoyando con acciones de vigilancia, prevención, protección y reacción de forma complementaria con los operadores críticos, tanto a nivel individual como sectorial.</p>



<p>Por aparte, la Secretaría de Protección de Infraestructuras Críticas que depende del Consejo Nacional de Seguridad, como ente rector, deberá elaborar, revisar y actualizar el Plan Nacional respectivo.</p>



<h2 class="wp-block-heading">Definir activos</h2>



<p>Villagrán explica que, para que los activos sean considerados como infraestructura crítica, primero deben cumplir con la definición estipulada en la misma, como los activos esenciales de hidrocarburos, por ejemplo, para que sean de almacenamiento en puerto o centros de distribución.</p>



<p>En el caso de salud, un hospital es considerado como infraestructura crítica, pero no una ambulancia. En el caso de la movilidad, la infraestructura crítica es la red vial, semáforos que ordenan el tráfico. Por ejemplo, si un sistema de estos funciona por medio de la red de Internet, se vincula a la Ley de Ciberseguridad.</p>



<p>De igual manera, dice quien también fungía como presidente de la Comisión de Asuntos de Seguridad Nacional en 2024, una planta de agua figura como infraestructura crítica. Si su funcionamiento se automatiza por medio de tecnología digital, además de la Ley de Infraestructura Crítica, se involucra la Ley de Ciberseguridad.</p>



<p>Agrega que la Ley General de Infraestructura Crítica Nacional va a indicar qué es lo que se<br>tiene que proteger y cómo se tiene que proceder con esa protección. Luego las leyes de Ciberseguridad y de Protección de Datos van a completar ese conjunto de leyes.</p>



<h2 class="wp-block-heading">Involucrar sectores</h2>



<p>Como se ha indicado, expone Bouscayrol, es importante la socialización de la propuesta y el establecimiento de mesas técnicas que permitan el involucramiento del sector privado organizado, velando por el respeto a la propiedad privada y generando acciones que permitan el resguardo de infraestructura crítica ante eventos disruptivos.</p>



<p>Según la propuesta, para garantizar la protección de estos sectores se incluye la definición de infraestructura crítica que permite identificar ese tipo de activos esenciales como estratégicos para la seguridad nacional.</p>



<p>Para German López, quien forma parte de Bancert, es fundamental identificar qué activos tecnológicos y operativos son esenciales para el funcionamiento de cada sector. Por ejemplo, dice, en telecomunicaciones, los centros de datos y las redes troncales deben considerarse activos críticos. Así mismo, la capacitación constante es un gran aliado de esta propuesta. La resiliencia depende del conocimiento humano, por lo que se debe considerar la implementación de programas regulares de formación para empleados desde técnicos, hasta personal operativo. “Un error humano como abrir un correo de phishing, puede poner en riesgo una infraestructura completa”, subraya el entrevistado.</p>



<p>La propuesta considera infraestructuras críticas como todas las instalaciones físicas, redes, sistemas, equipos físicos y de Tecnología de la Información y cibernéticas, incluyendo servicios alojados en la nube –sean privados o públicos– que funcionan dentro del territorio nacional y de los cuales depende el funcionamiento de los servicios esenciales del país. Por su condición de “criticas”, si éstas fueran dañadas, se pondría en riesgo la seguridad y la economía de la nación.</p>



<p>“Consideramos importante apoyar la creación de esta ley. Proteger la infraestructura crítica del país tiene un impacto directo en la estabilidad económica y social. Estamos dispuestos a colaborar con el Congreso y otras instituciones para garantizar que la ley incluya perspectivas técnicas, operativas y de riesgos”, asegura López.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>En nuestro sector, dice, “dependemos de telecomunicaciones y energía confiables para operar y la interrupción de estos servicios podría afectar a miles de usuarios, tanto financieros como empresariales”.</p>



<p>En la percepción de López, la Ley de Infraestructuras Críticas no debe verse únicamente como un marco legal, sino como un compromiso nacional hacia la resiliencia digital. Por consiguiente, la propuesta debería contemplar, la protección frente a amenazas emergentes, como la inteligencia artificial utilizada por atacantes para vulnerar sistemas; simulacros multinacionales. Es decir, considerar alianzas con países de la región para realizar simulacros de ciberataques que fortalezcan las capacidades locales.</p>



<p>“El avance en la ciberseguridad no solo protege las infraestructuras críticas, sino que fomenta la confianza en los sistemas tecnológicos, incentivando inversiones y mejorando la calidad de vida de todos los guatemaltecos”, expone el miembro de Bancert.</p>



<p><em>Este contenido se produce bajo la alianza editorial&nbsp;<a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">“No permita que lo estafen”,</a>&nbsp;en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="comunitario,guatemala" data-modified="120" data-title="¿Está preparado el país para un ciberataque a hospitales, plantas de energía y otros sectores?" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">21465760</post-id>                    </item>
                                        <item>
                        <title>¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/quien-nos-protege-en-linea-hay-11-delitos-ciberneticos-que-guatemala-podria-crear-y-castigar/</link>
                                                <pubDate>Tue, 14 Jan 2025 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-14T06:00:00-06:00">14 de enero de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=21372401</guid>
                                                    <description><![CDATA[El 2025 podría ser el año en que se ratifique Convención de la ONU contra el Delito Cibernético, que busca penar el abuso sexual infantil, el fraude en línea y el lavado de dinero, entre otros temas.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">El 2025 podría ser el año en que se ratifique Convención de la ONU contra el Delito Cibernético, que busca penar el abuso sexual infantil, el fraude en línea y el lavado de dinero, entre otros temas.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' /><img src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a> y <a href="https://www.prensalibre.com/author/ximena-fernandez/" title="Posts by Ximena Fernández" class="author url fn" rel="author">Ximena Fernández</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-14T06:00:00-06:00">14 de enero de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-14T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="21372401" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Los grupos de crimen organizado que se dedican a suplantar sitios de bancos y otras instiuciones para engañar usuarios podrían ser perseguidos con delitos puntuales. (Foto Prensa Libre: Freepick)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo ¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Un criminal le manda un correo electrónico con engaño diciendo que su banco bloqueó su cuenta. Un estudiante difunde imágenes íntimas de una compañera sin el consentimiento de esta última. Una persona altera una factura digital cambiando el monto de US$100 a US$1,000 para reclamar un reembolso mayor al que realmente corresponde. Estos tres casos se podrían tipificar como nuevos delitos, en su orden: <strong>Robo o fraude relacionados con un sistema de tecnología. Difusión no consentida de imágenes de carácter íntimo. Falsificación informática. &nbsp;</strong></p>



<p>El pasado 24 de diciembre, <strong>la Asamblea General de la ONU adoptó en Hanoi la Convención contra el Delito Cibernético,</strong> el primer instrumento de justicia penal globalmente vinculante sobre ciberdelincuencia. El texto enmarca al menos una decena de delitos que los distintos países pueden incorporar a sus códigos penales o crear legislaciones nuevas.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/">Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/">Criptomonedas no están prohibidas ni autorizadas: ¿está en riesgo el usuario?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>El acuerdo busca, según el propio comunicado de la Organización de las Naciones Unidas, que los países se puedan apoyar cuando enfrentan hechos similares de alto calibre, el intercambio de pruebas, la protección de víctimas y la prevención de delitos, “respetando los derechos humanos en línea”. Al firmar el acuerdo, Philémon Yang, presidente de la Asamblea General, aseguró que este marco permitirá a los Estados “abordar delitos como el abuso sexual infantil, el fraude en línea y el lavado de dinero”.&nbsp;</p>



<p>La convención estará abierta para firma en 2025 durante una ceremonia oficial en Hanoi, Vietnam, y entrará en vigor 90 días después de ser ratificada por al menos 40 países. &nbsp;</p>



<p>“La ratificación es un paso clave, ya que marcaría el inicio de un marco normativo internacional para los estados miembros en la lucha contra el cibercrimen”, asegura Eli Faskha, CEO de la firma especializada en ciberseguridad, Soluciones Seguras.</p>



<h2 class="wp-block-heading">Ciberseguridad en Guatemala</h2>



<p>¿Cómo puede llegar un acuerdo de índole global a los marcos legales de cada país que desee integrarlo?</p>



<p>Según Carlos Ramiro Martinez, ministro de Relaciones Exteriores del Ministerio de Relaciones Exteriores (Minex), “este es un proceso que está todavía iniciando, por lo que <strong>Guatemala no ha firmado su ratificación ni se ha integrado a la Convención</strong>”. Añade que lo que se abrió fue el proceso para la firma del convenio y luego de alcanzar un número determinado de firmas, entrará en vigor para que cada Estado empiece su proceso de ratificación. Martinez explicó que el proceso de firmas estará abierto hasta el 31 de diciembre&nbsp;de&nbsp;2026.</p>



<p>“A lo interno, cada país tiene sus diferencias en procedimiento y apego a la normativa internacional. Pero en general, todos los estados miembros adheridos a la Convención Internacional deberán seguir un proceso que incluye la firma y posterior ratificación del acuerdo”, complementa el experto costarricense en ciberseguridad, Juan Ignacio Zamora.</p>



<p>Guatemala, como país miembro, ya participa de estas discusiones en el seno de la organización internacional. “Esto es muy positivo, pero<a href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/"> el país necesita contar con leyes que tipifiquen los delitos cibernéticos</a> para alinearse con las exigencias de la Convención”, expone Amílcar de León, consultor en ciberseguridad de la firma Devel Group/Cyber Center.</p>



<p>De conformidad con el ordenamiento jurídico, el Organismo Ejecutivo debe realizar las diligencias legales necesarias para concretar la adhesión y finalmente, el Organismo Legislativo debe aprobarla. “Para su eficacia, debe emitirse una ley interna, como la <a href="https://www.prensalibre.com/tema/ley-de-ciberseguridad/">Ley de Ciberseguridad</a> por ejemplo”, agrega Raúl Pérez Bámaca, de la Fiscalía contra Delitos Transnacionales del Ministerio Público.</p>



<p>En el caso de Guatemala, según las fuentes consultadas al respecto, corresponde iniciar el proceso de envío a las instancias competentes a nivel nacional para obtener sus opiniones y dictámenes. Posteriormente, se eleva al despacho del presidente para su ratificación y publicación respectiva en el Diario Oficial.</p>



<p>El CEO de Soluciones Seguras hace ver que, entre otros aspectos, la ratificación también implica desarrollar y fortalecer capacidades técnicas y humanas en las instituciones encargadas de la ciberseguridad y la Justicia y capacitar jueces, fiscales y equipos técnicos en materia de cibercrimen.</p>



<h2 class="wp-block-heading">Desafíos en la implementación</h2>



<p>Este proyecto recalca la tipificación de varios delitos cibernéticos, lo cual genera la necesidad de que, cada uno de los países miembros deben trabajar en materia de regulaciones, crear un marco jurídico local que permita la tipificación de estos delitos. En los últimos 10 años, Guatemala ha tenido varias iniciativas de ley relacionadas con el Cibercrimen o Ciberseguridad, sin lograr concretarse.</p>



<p>“Actualmente, en el Congreso de la República se cuenta con una iniciativa de ley de Ciberseguridad (6347) en proceso de revisión, la cual, ha tenido una gran participación por diferentes sectores (privados, gubernamentales, CERT Bancario, entre otros)”, expone German López, miembro de la Comunidad Bancaria de Ciberseguridad (BanCert).</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>De acuerdo con el análisis del contenido del borrador acordado por el Comité Intergubernamental de la ONU, se puede observar que, con la adhesión, Guatemala se beneficia del acceso a redes globales de intercambio de información y asistencia técnica en investigaciones cibernéticas; mejora en la capacitación de las autoridades nacionales en la prevención y persecución de cibercrímenes. Así mismo, facilita la modernización de leyes nacionales para enfrentar amenazas globales y ayuda a combatir delitos como el fraude financiero, reduciendo el impacto negativo en ciudadanos y empresas, detalla López.</p>



<p>Por otro lado, agrega, hay desafíos por atender como la falta de recursos y personal capacitado, lo cual puede dificultar la aplicación efectiva de los compromisos. Su visión es que es necesario garantizar el equipo adecuado guardando el balance correcto entre seguridad y&nbsp; privacidad.</p>



<h2 class="wp-block-heading">Alcances de la Convención</h2>



<p>Esta Convención, dice la Misión Permanente de Guatemala, ofrece diversos beneficios a los estados miembro como Guatemala, al establecer un marco internacional para enfrentar las amenazas emergentes en el ciberespacio, proteger datos personales y los derechos a la privacidad.</p>



<p>La Convención podría ser útil para facilitar el acceso a asistencia técnica y capacitación, proteger los derechos humanos y aumentar la capacidad de los futuros miembros para enfrentar de manera más eficaz los creciente desafíos del ciberdelito.</p>



<p>“Sin normas internacionales que se hagan cumplir, las víctimas tienen pocas opciones de defenderse”, de ahí que el país sea interesado en adherirse a dicha Convención, subraya la información proporcionada por la Misión de Guatemala ante la ONU.</p>



<h2 class="wp-block-heading">11 delitos cibernéticos establecidos en la Convención</h2>



<p>Se extraen del capítulo 2 del texto, subtitulado Criminalización. &nbsp;</p>



<ul class="wp-block-list">
<li><strong>Acceso ilícito</strong>: Entrada deliberada y no autorizada a un sistema de tecnología de la información.</li>



<li><strong>Interceptación ilícita</strong>: Captura no autorizada de datos no públicos transmitidos a través de tecnologías de la información.</li>



<li><strong>Interferencia con datos electrónicos</strong>: Alteración, borrado, daño o supresión de datos electrónicos sin autorización.</li>



<li><strong>Interferencia con sistemas de tecnología</strong>: Obstaculización deliberada del funcionamiento de un sistema mediante manipulación de datos.</li>



<li><strong>Uso indebido de dispositivos</strong>: Producción, adquisición o distribución de herramientas diseñadas para cometer delitos tecnológicos.</li>



<li><strong>Falsificación informática</strong>: Creación o modificación de datos electrónicos falsos con intención de usarlos como auténticos.</li>



<li><strong>Robo o fraude informático: </strong>Manipulación deliberada de sistemas tecnológicos para causar perjuicio patrimonial.</li>



<li><strong>Material relacionado con abusos sexuales de menores</strong>: Creación, distribución o posesión de material que muestre abusos sexuales a niños.</li>



<li><strong>Blanqueo de producto del delito: </strong>Conversión o transferencia de bienes obtenidos ilícitamente para ocultar su origen.</li>



<li><strong>Instigación o captación con fines sexuales contra menores: &nbsp;</strong>Uso de tecnologías para contactar menores con intenciones sexuales ilícitas.</li>



<li><strong>Difusión no consentida de imágenes íntimas: </strong>Distribución de imágenes íntimas sin el consentimiento de la persona afectada.</li>
</ul>



<p>FUENTE: <a href="https://documents.un.org/doc/undoc/ltd/v24/055/09/pdf/v2405509.pdf">Lucha contra la utilización de las tecnologías de la información y las comunicaciones con fines delictivos,</a> Naciones Unidas</p>



<p><em>Este contenido se produce bajo la alianza editorial&nbsp;<a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">“No permita que lo estafen”,</a>&nbsp;en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">21372401</post-id>                    </item>
                                        <item>
                        <title>Qué hará el centro de &#8220;respuesta a emergencias informáticas&#8221; que propone la Ley de Ciberseguridad</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/que-hara-el-centro-de-respuesta-a-emergencias-informaticas-que-propone-la-nueva-ley-de-ciberseguridad/</link>
                                                <pubDate>Mon, 13 Jan 2025 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ximena Fernández</h2>
										<h3 class="columnista-individual-container__description">
											Periodista, colaboración especial para Prensa Libre.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-13T06:00:00-06:00">13 de enero de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=21370019</guid>
                                                    <description><![CDATA[A partir de cambios dentro de la Ley de Ciberseguridad, se incluirá un nuevo ente que funcionará como una especie de comando, encargado de dirigir y coordinar la respuesta a incidentes de seguridad informática.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="801" src="https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Nueva versión de Ley de Ciberseguridad creará un centro que regulará acciones para la protección informática. (foto Prensa Libre: Freepik) " srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg 6016w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=768,513 768w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=1536,1025 1536w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=2048,1367 2048w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase"> ciberseguridad</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Qué hará el centro de &#8220;respuesta a emergencias informáticas&#8221; que propone la Ley de Ciberseguridad</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_isabel"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">A partir de cambios dentro de la Ley de Ciberseguridad, se incluirá un nuevo ente que funcionará como una especie de comando, encargado de dirigir y coordinar la respuesta a incidentes de seguridad informática.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ximena-fernandez/" title="Posts by Ximena Fernández" class="author url fn" rel="author">Ximena Fernández</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-13T06:00:00-06:00">13 de enero de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-13T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="21370019" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="1360" height="768" src="https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Nueva versión de Ley de Ciberseguridad creará un centro que regulará acciones para la protección informática. (foto Prensa Libre: Freepik) " fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Nueva versión de Ley de Ciberseguridad creará un centro que regulará acciones para la protección informática. (foto Prensa Libre: Freepik) 
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Qué hará el centro de &#8220;respuesta a emergencias informáticas&#8221; que propone la Ley de Ciberseguridad; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p><a href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">La iniciativa de ley de Ciberseguridad </a>que se encuentra pendiente de discusión en el Congreso propone la creación de un Centro de Seguridad Interinstitucional de Respuesta Técnica ante Incidentes Informáticos de Guatemala (CSIRT-GT), según confirma Jorge Villagrán, presidente de la Comisión de Asuntos de Seguridad Nacional durante el 2024. Por su lado, Germán López, miembro de la Comunidad Bancaria de Ciberseguridad (Bancert), en Guatemala no existe aún un organismo encargado de responder a ataques dentro de la web.   </p>



<p>Desde febrero de 2024, en la Comisión de Asuntos de Seguridad Nacional del Congreso, se discute la iniciativa 6347, <a href="https://www.prensalibre.com/tema/ley-de-ciberseguridad/">Ley de Ciberseguridad</a>. No obstante, varios integrantes de esta Comisión advirtieron el año pasado que la ley no era del todo viable. Victoria Palala, de la grupo de diputados de Semilla explica que la iniciativa contiene puntos que deben adaptarse al contexto nacional. </p>



<p>Para Villagrán, la iniciativa original no contaba con ninguna falla y el cambio que se observa en la nueva versión de la Ley de Ciberseguridad es la creación de un Centro de Seguridad Interinstitucional de Respuesta Técnica ante Incidentes Informáticos de Guatemala (CSRT-GT). </p>



<p>López externó que la creación de este centro es oportuna y esencial para Guatemala. “Actualmente <strong>existen ataques cibernéticos de diversa índole y no existe un organismo centralizado que coordine la respuesta,</strong> fomente la prevención y garantice la resiliencia del país ante esas amenazas”, mencionó López. <br></p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/pnc-podria-perseguir-a-estafadores-en-linea-con-nueva-unidad-de-ciberseguridad-y-ciberdelitos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/pnc-podria-perseguir-a-estafadores-en-linea-con-nueva-unidad-de-ciberseguridad-y-ciberdelitos/">PNC podría perseguir a estafadores en línea con nueva unidad de ciberseguridad y ciberdelitos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/">Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">¿Qué es este nuevo centro?&nbsp;</h2>



<p>Según una definición proporcionada por el equipo de comunicación de Villagrán, este centro contará con las facultades <strong>para dirigir y coordinar la respuesta a incidentes de seguridad informática con instituciones públicas y privadas; sean estos relativos a la ciberseguridad y ciberdefensa del Estado de Guatemala. </strong></p>



<p>Además de esto, el centro tendría como objetivo establecer la institucionalidad, principios y normativa general que permitirá estructurar, regular y coordinar las acciones de ciberseguridad de los diferentes organismos del Estado y particulares. Asimismo, buscará regular los actos que devengan de operaciones de ciberguerra que atenten contra la soberanía del Estado por medio de la ciberdefensa.</p>



<p>López argumentó que un centro de esta índole podría funcionar como un “comando central” y propuso ejemplos como México y Colombia, lugares en donde los equipos de respuesta a emergencias cibernéticas (CERTs), han sido cruciales para contener ataques masivos.&nbsp;</p>



<p>Para López, un centro como el que busca crear la ley debería tener al menos las siguientes características clave:&nbsp;</p>



<ol class="wp-block-list">
<li><strong>Coordinación interinstitucional: </strong>Este debería facilitar la cooperación entre el sector público, el privado y la academia. </li>



<li><strong>Capacidades de respuesta rápida:</strong> Debería contar con un equipo especializado en responder a incidentes en tiempo real. Este equipo a su vez, debería contar con expertos en análisis forense digital, inteligencia de amenazas  y remedición de incidentes. </li>



<li><strong>Educación y sensibilización: </strong>El centro debería liderar campañas de concienciación para ciudadanos y empresas para promover buenas prácticas como el uso de contraseñas fuertes, actualización de software e identificación de correos fraudulentos.</li>



<li><strong>Marco legal y regulatorio:</strong> Para la efectividad del centro, este debe operar dentro de un marco legal sólido, tal como una ley de ciberseguridad que defina responsabilidades, sanciones y procedimientos. </li>



<li><strong>Infraestructura tecnológica: </strong>El centro debería contar con tecnología avanzada para monitorear y analizar amenazas cibernéticas, tales como sistemas de inteligencia artificial que detecten comportamientos anómalos.  </li>
</ol>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Por último, López señaló que el centro debería contar con un enfoque inclusivo y orientado a construir confianza entre los ciudadanos.  </p>



<h2 class="wp-block-heading">Tratados internacionales y ambiente político&nbsp;</h2>



<p>Villagrán aseguró que el ambiente político es ideal puesto que se trata de una iniciativa nacional y de varios sectores del país. “Si no se cuenta con una ley de este tipo el país quedaría rezagado en temas tecnológicos no solo a nivel nacional sino también a nivel mundial por no contar con las garantías suficientes para proteger la infraestructura, al usuario y a los intermediarios”.&nbsp;</p>



<p>Además de esto, cabe recalcar que Guatemala aún se encuentra pendiente de aceptar y ratificar el <a href="https://www.prensalibre.com/guatemala/politica/ciberseguridad-que-es-el-convenio-de-budapest-y-por-que-se-busca-integrar-a-guatemala/">Convenio de Budapest. </a>  </p>



<p>Hector Aldana, diputado de la bancada Vamos por una Guatemala Diferente (Vamos), durante una entrevista a <em>Prensa Libre,</em> declaró que, independientemente del Convenio de Budapest, es necesaria la creación de un marco normativo del ciberespacio en el país.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Qué hará el centro de &#8220;respuesta a emergencias informáticas&#8221; que propone la Ley de Ciberseguridad" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">21370019</post-id>                    </item>
                                        <item>
                        <title>10 mensajes que utilizan los estafadores en línea para robarle su dinero</title>
                        <link>https://www.prensalibre.com/guatemala/comunitario/10-mensajes-que-utilizan-los-estafadores-en-linea-para-robarle-su-dinero/</link>
                                                <pubDate>Sat, 21 Dec 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Comunitario</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ximena Fernández</h2>
										<h3 class="columnista-individual-container__description">
											Periodista, colaboración especial para Prensa Libre.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-12-21T06:00:00-06:00">21 de diciembre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Comunitario]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=21220243</guid>
                                                    <description><![CDATA[Los actos fraudulentos se pueden realizar a  partir de aplicaciones como WhatsApp, Facebook, Instagram o mensajes de texto.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg 7952w, https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg?resize=1536,1025 1536w, https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg?resize=2048,1366 2048w, https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">ciberdelitos</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">10 mensajes que utilizan los estafadores en línea para robarle su dinero</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_isabel"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Los actos fraudulentos se pueden realizar a  partir de aplicaciones como WhatsApp, Facebook, Instagram o mensajes de texto.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ximena-fernandez/" title="Posts by Ximena Fernández" class="author url fn" rel="author">Ximena Fernández</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-12-21T06:00:00-06:00">21 de diciembre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-12-21T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="21220243" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="1360" height="768" src="https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2024/12/concerned-man-with-devices-close-up.jpg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo 10 mensajes que utilizan los estafadores en línea para robarle su dinero; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Debido al avance acelerado del internet y redes sociales y herramientas digitales, cada vez se observan más casos de estafas a través de los dispositivos electrónicos. Los mensajes utilizados por los estafadores son enviados comúnmente por medio de mensajes de texto o grupos de WhatsApp, aunque también pueden estar presentes dentro de grupos de Facebook o mensajes directos de Instagram. Los fraudes actualmente pueden tomar diversas formas, por lo que es importante conocer los mensajes que los estafadores usualmente envían al querer lograr su cometido.&nbsp;</p>



<p>Juan Carlos Tohom, analista de la Dirección de Análisis Criminal del Ministerio Público (MP), en una entrevista a <em>Prensa Libre</em>, destacó que según registros de la Fiscalía, desde el 2020 la estafa por venta de productos ha aumentado un 86%. Además de esto, según una presentación proporcionada por &#8230;, titulada “El Phishing a nivel global 2022”, 1 de cada 5 personas a nivel global, durante el 2022, están expuestas a ser víctimas de Phishing y se han reportado más de US$16 mil millones en pérdidas.&nbsp;</p>



<p>Según la misma presentación, las seis formas más comunes en las que un estafador puede hacerse presente es a partir del abuso de confianza simulación de sitios oficiales a través de links en buscadores o adjuntos en correo electrónico, llamadas o chats solicitando credenciales, venta de acciones a partir de utilizar imágenes de una institución en específico. También pueden intentar cometer fraude a partir de indicar posible robo de un dispositivo electrónico o la suplantación de la tarjeta SIM.&nbsp;</p>



<p>Tohom señaló en su momento que un aspecto importante para identificar una estafa es cuando los estafadores buscan suplantar una empresa grande, como Amazon o Youtube. Además de esto, cuando estas entidades fraudulentas buscan que el usuario proporcione números de cuenta para recibir depósitos o realizar transferencias.&nbsp;</p>



<div class="custom-html-pl" style="width: 100%;"><div style="position: relative; padding-bottom: 133.33%; padding-top: 0; height: 0;"><iframe loading="lazy" title="Métodos de estafas en lineal" frameborder="0" width="600" height="800" style="position: absolute; top: 0; left: 0; width: 100%; height: 100%;" src="https://view.genially.com/6765b41599f80ca1e71afd17" type="text/html" allowscriptaccess="always" allowfullscreen="true" scrolling="yes" allownetworking="all"></iframe> </div> </div>



<h2 class="wp-block-heading"></h2>



<p>Según la página oficial del Ministerio Público, existen ciertas recomendaciones que los usuarios pueden seguir para evitar ser víctimas de una estafa a partir de medios digitales:&nbsp;&nbsp;</p>



<ul class="wp-block-list">
<li>Utilizar solamente plataformas electrónicas seguras.&nbsp;</li>



<li>Siempre verificar el perfil del vendedor o comprador con el que se está tratando al comprar o vender un producto.&nbsp;</li>



<li>Evitar compartir datos personales tales como dirección, nombres de otros familiares o números de tarjeta de crédito o débito.&nbsp;</li>



<li>Optar por pagos contra entrega al solicitar un producto.</li>



<li>Un sorteo o concurso que es verídico, no le pedirá enviar dinero para reclamar el premio.&nbsp;</li>



<li>No ingresar a enlaces de mensajes de ofertas que lleguen por medio de WhatsApp o mensajes de texto de números desconocidos.&nbsp;</li>



<li>Comprobar siempre las fuentes, números y correos de dónde proceden los mensajes.</li>
</ul>



<p>Por otro lado, la PNC sugiere lo siguiente:&nbsp;</p>



<ul class="wp-block-list">
<li>Verificar que los mensajes recibidos a través de correo electrónico provienen de fuentes oficiales.&nbsp;</li>



<li>Marcar como spam cualquier mensaje que resulte sospechoso, para evitar seguir recibiendo mensajes del mismo origen.&nbsp;</li>



<li>Al tener contacto con familiares o amigos a través de plataformas digitales, estar alerta a la solicitud de acciones sospechosas, tales como transferencias bancarias o favores poco comunes.</li>



<li>Al recibir un mensaje de texto con un código de verificación o al recibir un texto requiriendo dicho código, no compartirlo puesto que podrían buscar iniciar sesión desde otro dispositivo.&nbsp;</li>



<li>No dar click a enlaces desconocidos o de origen dudoso.&nbsp;</li>



<li>Verificar que las notificaciones que induzcan a dar click, no redirijan a sitios desconocidos o poco seguros. </li>
</ul>



<p></p>



<p></p>
<div class="gsp_post_data" data-post_type="post" data-cat="comunitario,guatemala" data-modified="120" data-title="10 mensajes que utilizan los estafadores en línea para robarle su dinero" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">21220243</post-id>                    </item>
                                        <item>
                        <title>Criptomonedas no están prohibidas ni autorizadas: ¿está en riesgo el usuario?</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/</link>
                                                <pubDate>Tue, 26 Nov 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-26T06:00:00-06:00">26 de noviembre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20995368</guid>
                                                    <description><![CDATA[Autoridades no tienen tecnología para rastrear trazabilidad de transacciones, advierten expertos y autoridades y recomiendan retomar debate sobre si procede reglamentar actividad.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Criptomonedas no están prohibidas ni autorizadas: ¿está en riesgo el usuario?</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Autoridades no tienen tecnología para rastrear trazabilidad de transacciones, advierten expertos y autoridades y recomiendan retomar debate sobre si procede reglamentar actividad.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-26T06:00:00-06:00">26 de noviembre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-26T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20995368" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Según los expertos, las stablecoins o monedas digitales respaldadas por reservas en quetzales u otra moneda estable, son una alternativa a las criptomonedas. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Criptomonedas no están prohibidas ni autorizadas: ¿está en riesgo el usuario?; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Con excepción de El Salvador, que adoptó el bitcóin como moneda de curso legal en 2021, en el mundo no existe una regulación estándar para la negociación de criptomonedas.</p>



<p>En Guatemala, es cada persona individual o jurídica que decida invertir en este tipo de transacciones la que queda como responsable de sus propias acciones.</p>



<p>De acuerdo con la Superintendencia de Bancos, “conforme a la ley monetaria vigente del país, el Quetzal es la única moneda de curso legal en el territorio nacional. Las criptomonedas, como bitcóin, ethereum, ripple y otras similares, no están reconocidas y no cuentan con el respaldo correspondiente. Tampoco están autorizadas para ser utilizadas como medios de pago en Guatemala”.</p>



<p>“La gente quiere retornos fáciles y rápidos. Al no tener una regulación, existe el riesgo de que terceros o una empresa de criptomonedas deje de existir de la noche a la mañana y no hay ningún respaldo local que pueda dar trazabilidad y exigir que le devuelvan al usuario parte del dinero que invirtió”, comenta José Amado, gerente de la Práctica de Identidades Digitales de la firma, Sistemas Aplicativos (Sisap).</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/">Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/">Gobierno carece de personal especializado para enfrentar ataques cibernéticos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Así, el primer riesgo al que están expuestos los usuarios está asociado a la regulación, ya que, al no existir un marco legal específico, los bancos locales no ofrecen servicios como custodia de criptomonedas o cuentas de ahorro en activos digitales. Ante esta situación, los usuarios interesados recurren a plataformas internacionales, lo cual aumenta el riesgo de estafas y fraudes. A la “nebulosa” que rodea la trazabilidad de las transacciones en criptomonedas, se añade, según el experto, su origen y destino, que ha facilitado actividades ilícitas como la extorsión o el lavado de dinero. En tal sentido, la investigación y seguimiento es todo un reto para las autoridades.</p>



<h2 class="wp-block-heading">Ni prohibida ni permitida</h2>



<p>Si bien en Guatemala no está regulado explícitamente el uso y comercio de criptomonedas, tampoco está prohibido. En consecuencia, nada impide que personas y empresas compren, vendan o intercambien criptomonedas.</p>



<p>Para que ese tipo de divisa pueda ser utilizada como moneda de curso legal en Guatemala, sería necesario que el Congreso apruebe una legislación específica que regule su circulación, tratamiento fiscal y aceptación como medio de pago. Esta ley tendría que definir cómo se gravan las transacciones en criptomonedas y establecer reglas para su integración en la economía formal.</p>



<p>Para evitar la volatilidad en el mercado, la alternativa sería adoptar las stablecoins o monedas digitales respaldadas por reservas en quetzales u otra moneda estable.</p>



<p>Para que puedan ser una moneda aceptada, se necesitarían regulaciones que protejan a los usuarios y definan cómo proceder en caso de disputas. Además, la normativa debería estipular las responsabilidades de los comercios y consumidores en el manejo de estas transacciones.</p>



<p>La StableCoin, es un tipo de criptomoneda que tiene un respaldo por activos. Este respaldo puede ser completo o parcial. Dos ejemplos de Stable coin son USD Coin (USDC) y Pax Dollar (USDP), las cuales mantienen una paridad de 1 a 1 con el dólar americano, explica German López, miembro de la Comunidad Bancaria de Ciberseguridad (Bancert). En este caso, el gobierno guatemalteco podría implementar una normativa de licenciamiento para las plataformas de criptomonedas, lo que garantizaría que cumplan con criterios de seguridad, solvencia y transparencia. Esta regulación sería clave para que estas empresas operen de manera segura y transparente en el país.</p>



<p>Así mismo, es crucial que estas plataformas implementen procedimientos de verificación de identidad y denuncia de transacciones sospechosas para prevenir el lavado de dinero y financiar actividades ilícitas. &nbsp;</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/como-operaba-en-redes-sociales-y-whatsapp-red-de-supuestos-estafadores-desarticulada-por-pnc/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/467667610_990464653121637_7018511746433503075_n.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Una de las presuntas integrantes de una red de estafadores por redes sociales mientras era trasladado a la Torre de Tribunales. (Foto Prensa Libre: PNC)" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/467667610_990464653121637_7018511746433503075_n.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/467667610_990464653121637_7018511746433503075_n.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/467667610_990464653121637_7018511746433503075_n.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/467667610_990464653121637_7018511746433503075_n.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/como-operaba-en-redes-sociales-y-whatsapp-red-de-supuestos-estafadores-desarticulada-por-pnc/">Cómo operaba en redes sociales y WhatsApp red de supuestos estafadores desarticulada por PNC</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/internacional/como-protegerse-de-las-estafas-en-linea-ante-el-inicio-de-la-temporada-de-fiestas-de-fin-de-ano/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Estafas-en-linea-.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="ARCHIVO - Las estafas en línea y el robo de paquetes aumentan en la temporada navideña, por lo que los expertos recomiendan precaución." srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Estafas-en-linea-.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Estafas-en-linea-.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Estafas-en-linea-.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Estafas-en-linea-.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/internacional/como-protegerse-de-las-estafas-en-linea-ante-el-inicio-de-la-temporada-de-fiestas-de-fin-de-ano/">¿Cómo protegerse de las estafas en línea ante el inicio de la temporada de fiestas de fin de año?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Además, la normativa podría requerir que las plataformas de criptomonedas presenten auditorías regulares para demostrar que tienen fondos suficientes para cubrir las obligaciones con sus clientes y que sus operaciones son seguras. Esto también vendría a proteger a los usuarios en caso de problemas de liquidez, concluye el diputado Jorge Mario Villagrán, presidente de la Comisión de Asuntos de Seguridad Nacional del Congreso de la República.</p>



<h2 class="wp-block-heading">Denuncias sin progreso</h2>



<p>El fiscal Raúl Pérez Bámaca, de la Fiscalía contra Delitos Transnacionales del Ministerio Público confirma que, en algunos casos, esa fiscalía ha iniciado con la investigación de denuncias de este tipo de hechos por su posible vinculación transnacional, sin embargo, al no poderse determinar el lugar de la comisión del delito, consecuentemente se ha procedido al archivo de las diligencias. Por lo que, a su criterio, las entidades financieras y las entidades públicas de regulación deben tomar acción inmediata.</p>



<p>La falta de leyes claras dificulta contar con una infraestructura regulatoria que detecte y frene esquemas fraudulentos, como los Ponzi o las falsas ICOs (Ofertas Iniciales de moneda, por sus siglas en inglés y los fraudes financieros que suelen involucrar promesas engañosas de altos rendimientos. Estas tipificaciones de engaño pueden afectar a inversores desprevenidos. Aquí, la educación financiera es clave para evitar caer en estos engaños, expone Villagrán.</p>



<p>Por ahora, el uso de criptomonedas a nivel mundial es muy bajo como medio de pago, es más utilizado por inversionistas que “apuestan” al cambio de precio de estas, por ejemplo, el bitcóin, donde asumen todos los riesgos. “Una alternativa en estudio a nivel mundial, es que los bancos centrales emitan su propia moneda digital”, dice Álvaro González Ricci, presidente del Banguat.</p>



<p>El jefe de la banca central agrega que a nivel mundial no hay consenso si este tipo de actividad debe regularse. En aquellos países donde esto ha proliferado, se han hecho cambios legales donde lo que se busca es la protección del usuario, fundamentalmente cuando se usan como medio de pago, pero no cuando son usadas como un instrumento de inversión especulativa.</p>



<p>Es un desafío tecnológico para cualquier empresa que dese utilizar criptomonedas, no solo para las entidades financieras. También hace falta una cultura “digital” dentro de la población para su aceptación. “En general, las criptomonedas no han proliferado como medio de pago, precisamente por la falta de costumbre o confianza en la población”, finaliza González Ricci.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">¿Cómo operan los criptomercados?</h2>



<p>En Guatemala, las empresas que operan con criptomonedas suelen ser plataformas de intercambio (exchanges), empresas de tecnología financiera (Fintech) y operadores internacionales de billeteras electrónicas o e-wallets. Sin embargo, como se dijo anteriormente, estas actividades no están reguladas bajo una ley específica en el país, indica López.</p>



<p>Algunas empresas del ecosistema Fintech que operan con soluciones de pago digital en Guatemala, han comenzado a ofrecer servicios de intercambio de criptomonedas. Y aunque estas empresas intentan cumplir con normativas internacionales de KYC (Conozca a su cliente) y AML (Antilavado de dinero), componentes fundamentales en la lucha contra el crimen financiero y la falta de legislación nacional las coloca en una situación de incertidumbre jurídica, señala Villagrán.</p>



<p>Agrega que, las autoridades enfrentan grandes desafíos al intentar rastrear transacciones que se realizan en las plataformas de blockchain o cadenas de bloques, las cuales utilizan las criptomonedas, ya que requieren de herramientas forenses avanzadas y de personal capacitado en análisis de esos activos digitales. Además, la naturaleza transnacional de las criptomonedas complica la cooperación internacional, especialmente si el país carece de tratados específicos para el intercambio de información en casos de cibercrimen.</p>



<p>Actualmente, la mayoría de los bancos del sistema financiero rechazan las criptomonedas directamente debido a esa falta de regulación específica. Sin embargo, algunos lo empiezan a hacer por medio de alianzas con Fintech, las cuales, actúan como puentes entre los servicios financieros tradicionales y el mundo de las criptomonedas.</p>



<p>En la experiencia de la Fintech INBESTGO, su equipo de cumplimiento trabaja directamente con sus homólogos de bancos aliados para la prevención de fraudes y lavado de dinero. Esto ha sido clave en el desarrollo del ecosistema en Guatemala indica David Aw. cofundador y CEO de la empresa en mención, pionera en este tipo de negociaciones.</p>



<h2 class="wp-block-heading">¿Regulación específica para criptomonedas?</h2>



<p>Aw explica que en esa plataforma han implementado estándares internacionales de cumplimiento, como políticas KYC y AML, incluso sin una regulación obligatoria local. Esto asegura que operen de manera transparente y responsable. Sin embargo, creen que una regulación adecuada es necesaria y beneficiosa para fomentar la confianza y la seguridad, tanto para los usuarios como para las empresas.</p>



<p>La normativa debe tener requisitos de licenciamiento para empresas cripto. Esto existe de forma privada con los bancos. Sin embargo, tenerlo claro agiliza este tipo de emprendimientos. De igual manera, debe contar con estándares de seguridad cibernética.</p>



<p>Y aunque en el país se discute lo relativo a la creación de una ley de ciberseguridad, los entrevistados coinciden en que, la legislación que regule el uso de las criptomonedas requiere de una normativa diferente. Esto porque la primera se centra en la defensa y la resiliencia de las redes y sistemas informáticos, mientras que la segunda se centra en los aspectos financieros y de comercio digital de estas tecnologías.</p>



<h2 class="wp-block-heading">Señales de alerta con las criptomonedas</h2>



<p>De acuerdo con las fuentes consultadas, las criptomonedas traen innovación, pero también conllevan riesgos que los usuarios deben conocer, como las estafas o esquemas fraudulentos, pérdida de claves privadas que puede llevar a la pérdida total de fondos, así como ciberataques o phishing; intentos de obtener acceso a cuentas o billeteras de usuarios. Hasta el momento, los operadores de justicia en el Estado de Guatemala no cuentan con equipos tecnológicos para seguir este tipo de activos.</p>



<ul class="wp-block-list">
<li><strong>Rendimientos exorbitantes: </strong>Ofertas que prometen ganancias atractivas, incluso del 200%,  sobre todo rendimientos superiores al 80-90% ya son alarmantes.</li>



<li><strong>Personajes excéntricos</strong>: Muestran autos lujosos, ropa de marcas costosas y un estilo ostentoso. Su objetivo es convencer a través de su imagen y aparentar éxito.</li>



<li><strong>Ofertas “irresistibles”</strong>: Usan frases como: &#8220;Es el momento de comprar porque está en descuento&#8221;. Carecen de respaldo legal, documentación clara o listado en plataformas reconocidas.</li>



<li><strong>Sitios web aparentemente legales: </strong>Diseñan páginas profesionales para aparentar confianza. Hay que tomar en cuenta que tener un sitio web, en apariencia, bien hecho, no garantiza seguridad ni autenticidad.</li>
</ul>



<p><em>Fuente: Forbes México, Eloisa Cadenas, confundadora del primer stablecoin mexicano, PXO, CEO de Cryptofintech y profesora del doctorado de criptoactivos por la Universidad Nacional Autónoma de México (Unam)</em></p>



<p><em>Este contenido se produce bajo la alianza editorial <a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">“No permita que lo estafen”,</a> en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Criptomonedas no están prohibidas ni autorizadas: ¿está en riesgo el usuario?" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20995368</post-id>                    </item>
                                        <item>
                        <title>Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/</link>
                                                <pubDate>Tue, 12 Nov 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-12T06:00:00-06:00">12 de noviembre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20827807</guid>
                                                    <description><![CDATA[Expertos recomiendan una revisión más profunda en cuanto a la parte jurídica de la Ley de Ciberseguridad, para que sea más concreta, pues hay verbos que no están bien definidos y, en la práctica litigante, pueden convertirse en vacíos legales o reiterarse con lo establecido.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Expertos recomiendan una revisión más profunda en cuanto a la parte jurídica de la Ley de Ciberseguridad, para que sea más concreta, pues hay verbos que no están bien definidos y, en la práctica litigante, pueden convertirse en vacíos legales o reiterarse con lo establecido.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-12T06:00:00-06:00">12 de noviembre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-12T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20827807" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Pese a que la comisión legislativa que analiza la Ley de Ciberseguridad dice que se hicieron las consultas pertinentes para tipificar los nuevos delitos, juristas tienen comentarios. (Foto Prensa Libre: Freepick)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>En Guatemala, el Código Penal tipifica ciertos delitos informáticos, para los cuales, hay penas asignadas. Sin embargo, estos no corresponden a las modalidades de los ilícitos que se cometen utilizando redes o sistemas informáticos. &nbsp;</p>



<p>Esa ausencia es la que pretende suplir la iniciativa 6347, Ley de Ciberseguridad que la Comisión de Asuntos de Seguridad Nacional del Congreso de la República tiene en revisión previo a ser dictaminada para presentarla a discusión ante el pleno. Pero, en opinión de profesionales del derecho consultados por Prensa Libre, aún requiere de una revisión profunda desde el punto de vista penal.</p>



<p>Según esta propuesta, los profesionales del derecho pueden interpretar la proporcionalidad en función del tipo y la afectación del delito cometido, alineándose también con los estándares internacionales del Convenio de Budapest, el cual enfatiza la proporcionalidad en la persecución y sanción de ciberdelitos, especialmente cuando involucran el uso de tecnologías para afectar derechos fundamentales, dice el costarricense, Juan Ignacio Zamora Montes de Oca, máster en Derecho Informático.</p>



<h2 class="wp-block-heading">&#8220;Se tipifican delitos existentes&#8221;</h2>



<p>El objeto principal de la iniciativa 6347, entre otros según su Artículo 1, es “la tipificación de conductas delictivas, para prevenir erradicar y sancionar los ciberdelitos. Así mismo, se estipulan reglas procesales necesarias para incorporar los medios de prueba digitales que permitan la obtención de evidencias y pruebas electrónicas en el proceso penal, para una investigación eficaz y la cooperación interinstitucional e internacional en la materia”.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/ciberseguridad-que-es-el-convenio-de-budapest-y-por-que-se-busca-integrar-a-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/ciberseguridad-que-es-el-convenio-de-budapest-y-por-que-se-busca-integrar-a-guatemala/">Ciberseguridad: Qué es el convenio de Budapest y por qué se busca integrar a Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/">Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>De acuerdo con ese planteamiento, la Ley de Ciberseguridad que se pretende aprobar en el Congreso de la República, estaría tipificando, como su nombre lo indica, los “ciberdelitos” o “delitos informáticos” que, específicamente no existen en la legislación del país.</p>



<p>En ese aspecto, los abogados entrevistados coinciden en que dicha tipificación tanto en la definición de las figuras delictivas como en las penas que se les asignan guardan concatenación con el Código Penal, aunque no necesitan hacerlo por el hecho de que cada ley es totalmente autónoma y cada país va gravando según su conveniencia y la naturaleza de lo que se quiere proteger.</p>



<p>Estos son algunos de los hechos ilícitos tipificados en el Título II, los cuales se basan en el número del salario mínimo vigente, para actividades no agrícolas.</p>



<ul class="wp-block-list">
<li>Artículo 7. <strong>ACCESO ILÍCITO </strong>prisión de 4 a 6 años y multa de 20 (Q.72,691.80) a 200 (Q.726,918.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</li>
</ul>



<ul class="wp-block-list">
<li>Artículo 8.<strong> INTERCEPTACION ILICITA </strong>prisión de 6 a 10 años multa desde 100 (Q.363,459.00) a 200 (Q.726,918.00) mínimos mensuales vigentes para actividades no agrícolas.</li>
</ul>



<ul class="wp-block-list">
<li>Artículo 9. <strong>ATAQUE A LA INTEGRIDAD DE LOS DATOS INFORMÁTICOS</strong></li>
</ul>



<p>Prisión será de 5 a 7 años y multa de 100 (Q.363,459.00) a 200 (Q.726,918.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<p>Prisión será de 6 a 8 años y multa de 200 (Q.726,918.00) a 500 (1,817,296.50) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<ul class="wp-block-list">
<li>Artículo 10. <strong>ATAQUE A LA INTEGRIDAD DEL SISTEMA INFORMÁTICO</strong></li>
</ul>



<p>prisión de 6 a 9 años y multa de 100 (Q.363,459.00) a 300 (Q.1,090,377.90) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<p>prisión 7 a 10 años y multa de 100 (Q.363,459.00) a 500 (1,817,296.50) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<ul class="wp-block-list">
<li>Artículo 11. <strong>FALSIFICACIÓN INFORMÁTICA</strong>. Prisión 2 a 6 años y multa de 20 (Q.72,691.80) a 200 (Q.726,918.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</li>
</ul>



<ul class="wp-block-list">
<li>Artículo 12. <strong>APROPIACIÓN DE IDENTIDAD AJENA.</strong></li>
</ul>



<p>prisión de 3 a 6 años y multa de 40 (Q. 145,183.60) a 100 (Q.363,459.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<p>prisión de 4 a 7 años y multa de 40 (Q. 145,183.60) a 200 (Q.726,918.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<ul class="wp-block-list">
<li>Artículo 13. <strong>ABUSO DE DISPOSITIVOS.</strong> prisión de 3 a 6 años y multa de 20 (Q.72,691.80) a 200 (Q.726,918.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</li>
</ul>



<ul class="wp-block-list">
<li>Artículo 14. <strong>FRAUDE INFORMÁTICO</strong>. prisión de 4 a 8 años y multa de 100 (Q.363,459.00) a 300 (Q.1,090,377.90) salarios mínimos mensuales vigentes para actividades no agrícolas.</li>
</ul>



<p>Fuente: Iniciativa de Ley 6347.</p>



<h2 class="wp-block-heading">Derecho reparador o sancionador</h2>



<p>Zamora refiere que la iniciativa 6347 propone procedimientos para la confiscación de activos obtenidos a través de actividades fraudulentas. En los artículos 24 y 25 se mencionan las medidas de recuperación de activos, instando a la colaboración interinstitucional e internacional para localizar y recuperar bienes mal habidos. Ambos se alinean al estándar internacional en el combate de ciberdelitos.</p>



<p>Si bien el Convenio de Budapest no fija montos ni penas exactas, en su Artículo 13, el mismo respalda la idea de penas efectivas y disuasorias. “Ambos documentos (la iniciativa 6347 como el Convenio), reflejan la importancia de adaptar las penas a la naturaleza y la severidad del delito, en función de su impacto en la seguridad pública”, indica Zamora.</p>



<p>Por otro lado, observa; “la iniciativa sugiere penas que podrían variar entre los 2 y 10 años de prisión dependiendo de la gravedad del ciberdelito, el impacto en la sociedad y la infraestructura crítica. Aquí es donde debe de tomarse en cuenta qué busca el Derecho Penal a nivel de Guatemala y del proceso, si pretende aplicar un derecho penal reparador o sancionador”, observa Zamora.</p>



<p>Para el abogado litigante César Calderón, los delitos contenidos en el proyecto de ley, así como los verbos que han puesto para cada delito, avanza la mayor cantidad de fenómeno criminológico cibernético. “Si en el futuro se inventa algo más, bastará con agregarle nominaciones adjetivos o verbos a la ley”, indica.</p>



<p>Hay que tomar en cuenta que ninguno de los delitos de esta iniciativa de ley puede ser considerado un delito menos grave, por lo que son competencia de los Juzgados de Primera Instancia. Por consiguiente, el procedimiento que deberá seguirse obligadamente es el penal común, expresa Abraham Girón, abogado penalista y consultor.</p>



<p>Observa que, con la creación de la figura de “Fraude informático” contenido en el artículo 14 de la iniciativa de ley, se impone una pena de 4 a 8 años; sin embargo, la redacción de ese artículo es confusa desde su punto de vista y podría representar un problema determinar cuándo se debería aplicar ese delito y cuando se aplica la estafa que se señala en el Código Penal, cuya penalización va de 6 meses a 4 años, por lo que es considerado como un delito menos grave y por lo tanto excarcelable.</p>



<h2 class="wp-block-heading">¿Una ley de traspaso?</h2>



<p>Según Girón, en lo que a la confiscación en particular se refiere, la iniciativa de ley no aporta nada diferente a lo ya regulado en la legislación procesal vigente, al punto que no hay un artículo en concreto que se refiera a esos elementos. “Remite al Código Procesal Penal, con lo que ni siquiera debieron regular tal tema en esa iniciativa”, subraya.</p>



<p>De acuerdo con el abogado y notario litigante Wellington Puac, a la iniciativa le falta mucho para que sea una ley técnica. “La ley es muy ambigua. Como abogados litigantes, vemos muchísimos vacíos que los defensores pueden utilizar para tener sentencias absolutorias, dando como resultado que las acciones queden impunes”.</p>



<p>Para Girón, “siendo la ley de ciberseguridad un tema que no se ha regulado en el país, sí requiere de una discusión profunda y merece una mayor revisión, porque precisamente la ciberseguridad debe iniciar con un sistema legal completo, claro y eficiente que permita la flexibilidad y agilidad que conlleva el mundo digital, debería de pensarse un poco en el “soft law”, como modalidad para proveerle eso a la regulación sobre ciberseguridad”, apunta.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">La ley que facilitaría perseguir a estafadores en línea en Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Congreso de la Repúglica" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/">Buscan aprobar ley de ciberseguridad antes de que termine el año </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">“Ley debe ir más allá”</h2>



<p>Por otro lado, si bien el Convenio de Budapest no fija montos ni penas exactas, su exposición en cuanto a los tipos penales que maneja, se lee más sencilla y clara, con respecto a cómo se plantea en la iniciativa de ley en proceso de aprobación. Esto es debido a que los convenios son guías directivas sobre las regulaciones mínimas que deben tener los Estados Parte. “En ese sentido, la iniciativa de ley debería arriesgarse a ir más allá en los mínimos propuestos en el Convenio y adecuarlo más a la realidad criminal que afronta el país en lo cibernético” apunta el abogado Girón.</p>



<p>Hace la observación de que ese Convenio tiene dos protocolos adicionales los cuales regulan diferentes aspectos. “Estos no son considerados por la iniciativa, por lo cual sería oportuno que, si se va a dar la aprobación de una ley en materia de ciberseguridad, se aproveche a efectuar una regulación general que aborde todos los aspectos relacionados al Convenio de Budapest”, expresa el jurista.</p>



<p>El abogado Puac, observa que en el Titulo II, de la iniciativa 6347 el cual regula los “Ciberdelitos”, lo que hay, son acciones (no hay omisiones), por lo tanto, son acciones dolosas, realizadas con intención de causar un daño, típicas, antijuridicas, culpables y punibles, reguladas con el fin de proteger y/o restaurar un bien jurídico que protege la legislación guatemalteca. Por consiguiente, a su criterio, con el fin de no gozar de medidas sustitutivas, la pena mínima de prisión debería ser de 6 años y la máxima de 15.</p>



<p>Por aparte el fiscal Raúl Pérez Bámaca, de la Fiscalía contra Delitos Transnacionales del Ministerio Público (MP), indica que se han discutido los elementos de las nuevas figuras delictivas contenidos en la iniciativa de ley y consideran que, al menos con la pena mínima de seis años de prisión, se tendrá la oportunidad de ejercer una persecución penal efectiva y eficaz para neutralizar el fenómeno criminal. De esa cuenta, los operadores de justicia ya no tendrán la excusa de obligar a fases conciliatorias o administrativas previas como sucede ahora.</p>



<h2 class="wp-block-heading">Revisar regla de reparación digna</h2>



<p>Para el abogado Calderón, al especificarse en la iniciativa de ley que las penas tienen de 4 a 6 años de cárcel, está indicando que al pasar de 5 años no va a ser excarcelable y que necesariamente el sentenciado va a ir a la cárcel hasta por 10 años.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Ahora, lo que va a variar, dice, es la multa, ya que aquí entran varios elementos y entre estos va la reparación digna. Si en la reparación digna la defraudación ha sido mediante informaciones contables, bancarios de empresas mercantiles y la pérdida es alta, así va a ser la reparación digna. Si se defraudaron Q5 millones, entonces va a ser tan exagerada como el monto que pudieron haberse apropiado mediante el ciber delito.</p>



<p>En ese aspecto, la reparación digna que se da en una de las últimas fases en el proceso penal está establecida en la iniciativa que la confiscación se hará en la investigación y estará en resguardo del MP. En tal sentido es necesario hacer una evaluación de un equipo multidisciplinario para verificar si el ente perseguidor tiene la capacidad de resguardar los datos, o la mora de investigación producirá más daños que el propio delito, advierte el abogado Puac.</p>



<p>Para el abogado litigante Miguel Balsells, el texto sobre cómo recuperar los datos de las personas que los supuestos ciberdelincuentes hayan obtenido por medio de actividades fraudulentas, no es muy específico.</p>



<p>Según Zamora, el Convenio de Budapest, en sus Artículos 14 y 19, establecen de manera general, mecanismos específicos para la preservación rápida de datos y la cooperación para la recuperación de activos ilícitos.</p>



<h2 class="wp-block-heading">Descargo</h2>



<p>En la Comisión de Asuntos de Seguridad Nacional, a cargo de analizar la iniciativa en cuestión, han recibido opiniones similares de otros profesionales a los que han consultado en ese procedimiento, las cuales &#8220;se han atendido y se han venido corrigiendo&#8221;, indica el diputado Jorge Mario Villagrán, presidente de dicha comisión. </p>



<p>“En dado caso, cuando es necesario, se han realizado las modificaciones respectivas, dependiendo de la temática y el fondo de la misma. Los comentarios observados se basan en la iniciativa original, tal cual se recibió en la Comisión y resuelven muchas de estas inquietudes emitidas&#8221; indica el diputado.</p>



<p>Añade que esos argumentos 2ya fueron procesados por el Ministerio Público y por jueces del Organismo Judicial &#8220;en donde están de acuerdo en que la tipificación del delito como está es la correcta. De ahí la discordancia de lo comentado con la realidad&#8221;.</p>



<p>“En la página Web del Organismo Legislativo está la iniciativa original 6347, la cual es la que llega a la Comisión. Ya la versión revisada por la Comisión no, porque esa versión revisada es la que se dictamina y es la que pasa a pleno para su lectura, ese es el procedimiento. Esa versión nunca se publica antes”, enfatiza el diputado Villagrán.</p>



<p>Consultado Diego Ronquillo, asesor legal del diputado José Pablo Mendoza, ponente de la iniciativa 6347, aclara que la Comisión de Asuntos de Seguridad Nacional “se encuentra analizando las penas para elevarlas según los principios de racionalidad, proporcionalidad y realidad del derecho penal”.</p>



<p>Añade que, en cuanto a los protocolos no considerados del Convenio de Budapest, “actualmente están en discusión de la Comisión, porque hay materias de los protocolos que ya están regulados en las leyes del país”.</p>



<p>“A diferencia del delito de estafa propia, el delito de fraude informático contempla como móvil del delito, el uso de las tecnologías de la información y las comunicaciones (Tics); asimismo, el bien jurídico tutelado es el activo patrimonial de las personas” defiende Ronquillo.</p>



<p><em>Este contenido se produce bajo la alianza editorial <a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/">“No permita que lo estafen”,</a> en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20827807</post-id>                    </item>
                                        <item>
                        <title>La estafa del cambio de dólares le costó un mes de trámites y varios contactos</title>
                        <link>https://www.prensalibre.com/c-studio/la-estafa-del-cambio-de-dolares-le-costo-un-mes-de-tramites-y-varios-contactos/</link>
                                                <pubDate>Tue, 22 Oct 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="148" src="https://www.prensalibre.com/wp-content/uploads/2019/10/logo-cstudio-perfil.png?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2019/10/logo-cstudio-perfil.png 566w, https://www.prensalibre.com/wp-content/uploads/2019/10/logo-cstudio-perfil.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2019/10/logo-cstudio-perfil.png?resize=96,96 96w, https://www.prensalibre.com/wp-content/uploads/2019/10/logo-cstudio-perfil.png?resize=150,148 150w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Redacción C-Studio</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-22T06:00:00-06:00">22 de octubre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?post_type=commercial&#038;p=20476394</guid>
                                                    <description><![CDATA[Advierten sobre el robo de identidad por medio de WhatsApp.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="675" src="https://www.prensalibre.com/wp-content/uploads/2024/10/NPQLE-330.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/NPQLE-330.jpg 2400w, https://www.prensalibre.com/wp-content/uploads/2024/10/NPQLE-330.jpg?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2024/10/NPQLE-330.jpg?resize=1536,864 1536w, https://www.prensalibre.com/wp-content/uploads/2024/10/NPQLE-330.jpg?resize=2048,1152 2048w, https://www.prensalibre.com/wp-content/uploads/2024/10/NPQLE-330.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/10/NPQLE-330.jpg?resize=150,84 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />
<p>Las llamadas de dos de sus contactos alertaron a Diana<strong>*</strong> sobre mensajes que se estaban enviando desde su WhatsApp, en los que ofrecían cambiar dólares.</p>



<p>Diana relata que todo comenzó cuando le llegó un mensaje a través de WhatsApp en el que le indicaban que alguien intentaba ingresar a su usuario desde otro dispositivo en Quetzaltenango y que por su seguridad le enviarían un código por medio de mensaje de texto.</p>



<p>“El mensaje tenía toda la línea gráfica usada por la red social y parecía muy profesional, por lo que no tuve dudas”, refiere la afectada.</p>



<p>“Cinco minutos después mi WhatsApp estaba cerrado. No sabía qué estaba sucediendo, no pensé que fuera una estafa”, relata. En busca de una solución, reinició su teléfono, pero siguió bloqueado. “Intenté entrar por mi computadora y tampoco lo logré”, recuerda.</p>



<p>Según Diana, uno de sus contactos que había recibido el mensaje, le comentó que le pareció extraña la manera como lo saludó y eso levantó sus sospechas.</p>



<p><strong>La estafa de moda</strong></p>



<p>El robo de identidad en WhatsApp se ha convertido en una manera común para estafar.</p>



<p>Juan Carlos Tohom, de la Dirección de Análisis Criminal del Ministerio Público (MP), informa que de enero a julio de 2024 han recibido 12 mil 077 denuncias sobre estafas, de ellas 7 mil 271 son por redes sociales.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" height="1350" width="2040" src="https://www.prensalibre.com/wp-content/uploads/2018/10/NPQLE-21.jpg?quality=52&amp;w=1024" alt="" class="wp-image-20477047"/><figcaption class="wp-element-caption">Foto Presa Libre: María Reneé Barrientos.</figcaption></figure>



<p><strong>La odisea de recuperar su usuario</strong><strong></strong></p>



<p>Diana publicó el mensaje de advertencia en sus otras redes, “para que mis contactos estuvieran enterados. El problema es que ahí hay contactos laborales y muchos de ellos aún no me han desbloqueado”.</p>



<p>Para detener la situación le recomendaron reportar a la empresa de telefonía lo ocurrido, ahí le aconsejaron bloquear el número por un tiempo, pero no funcionó.</p>



<p>También le aconsejaron escribir al equipo de WhatsApp, y tras varios intentos fallidos utilizando los correos publicados en la web, lo logró mediante la misma aplicación.</p>



<p>Adicionalmente, Diana presentó una denuncia en el MP, para protegerse de cualquier acción legal en contra ella. También denunció las cuentas bancarias en las que los usurpadores solicitaban realizar los depósitos para el supuesto cambio de dólares, “pero no sé si hicieron algo”, comenta.</p>



<p>Desde que Diana se percató de lo que sucedía, hasta que recuperó su cuenta, pasó un mes.</p>



<p><strong>Cómo evitar una estafa</strong></p>



<ol class="wp-block-list">
<li>Aumente los controles de privacidad.</li>



<li>Tenga cuidado al aceptar personas que no conoce.</li>



<li>Active la verificación de dos pasos, para que los estafadores no puedan ingresar códigos.</li>



<li>No elimine las conversaciones o capturas de pantalla del contacto y denuncie en el MP o en el sitio <a href="http://www.mp.gob.gt">www.mp.gob.gt</a>.</li>



<li>Si recibe un mensaje en el que un contacto le solicita una transferencia, llame a la persona para comprobar que sea ella.</li>



<li>Si a alguien de sus contactos le roban su WhatsApp, ingrese a la conversación con esa persona y seleccione la opción “Reportar a __”, para que den de baja la cuenta y su verdadero dueño pueda recuperarla.</li>
</ol>



<p>Tohom refiere que Guatemala no cuenta con una ley para ciberdelitos como fraude de identidad, estafas digitales y otros, por lo que las fiscalías están tipificando estos delitos como estafas, hurto y lavado de dinero.</p>



<p><strong>*Nombre ficticio.</strong></p>



<p></p>
<div class="gsp_post_data" data-post_type="commercial" data-cat="" data-modified="120" data-title="La estafa del cambio de dólares le costó un mes de trámites y varios contactos" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20476394</post-id>                    </item>
                                        <item>
                        <title>Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones</title>
                        <link>https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/</link>
                                                <pubDate>Tue, 15 Oct 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Política</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-15T06:00:00-06:00">15 de octubre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Política]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20549379</guid>
                                                    <description><![CDATA[Sectores de sociedad civil y expertos reconocen necesidad de normar ciberdelincuencia sin que proceso implique vulnerar libertad de expresión.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Sectores de sociedad civil y expertos reconocen necesidad de normar ciberdelincuencia sin que proceso implique vulnerar libertad de expresión.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-15T06:00:00-06:00">15 de octubre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-15T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20549379" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        La Comisión que analiza la ley también contempló crear la unidad de policía especializada en delitos electrónicos. (Foto Prensa Libre: Hemeroteca)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>La nueva iniciativa de ley sobre ciberseguridad para perseguir delitos como las estafas en línea, la suplantación de identidad o el fraude electrónico debe evitar vulnerar la libre expresión, según especialistas del sector privado y de la sociedad civil.</p>



<p>Las consultas a los expertos se dan en el contexto de el más reciente intento de promulgar una ley similar que terminó siendo archivada por el Congreso el pasado 1 de septiembre de 2022. En esa oportunidad, se archivó el Decreto Número 39-2022, que contenía la “Ley de Prevención y Protección contra la Ciberdelincuencia. La ley creaba figuras delictivas y adecuaba normas penales frente a delitos cibernéticos, pero recibió varias objeciones de diversos sectores por considerar que vulneraba la libertad de expresión y podría callar críticas contra funcionarios y políticos.</p>



<p>“Es la quinta vez que se intenta crear esta ley. Es un tema que tiene que ir de la mano con otras leyes adicionales como el ciberdelito, la de privacidad de los datos y la tipificación de los delitos”; indica Jorge Utrera, analista forense digital e investigador asesor de Sistemas Aplicativos (Sisap).</p>



<p>“Es importante aclarar que la iniciativa 6347, en discusión, no está en contra de la libre emisión del pensamiento. En ninguno de sus artículos se refiere a prohibición alguna en este aspecto. Lo que hace es perseguir delitos específicos, como una estafa por medio de herramientas digitales. Cuidamos mucho las palabras que contiene porque una mala interpretación puede botar su aprobación como sucedió en el 2022, al ser tergiversada la ley”, expone el diputado presidente de la Comisión de Asuntos de Seguridad Nacional del Congreso de la República, Jorge Mario Villagrán Álvarez.</p>



<p>Manfredo Marroquín, de Acción Ciudadana –que es el capítulo de Transparencia Internacional en Guatemala– recomienda una coordinación “muy efectiva” para que la ley no quede en letra muerta por la urgencia de aprobarla. “Ya tenemos la experiencia anterior, de esos “mamarrachos” que responden a intereses políticos y no a un interés nacional. Esa es una buena lección de lo que no se debe hacer”, recuerda.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/">Gobierno carece de personal especializado para enfrentar ataques cibernéticos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">La ley que facilitaría perseguir a estafadores en línea en Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Insumos para el accionar legal</h2>



<p>Esta propuesta, dice Villagrán, contiene delitos específicos en temas de ciberseguridad que incluyen sanciones penales como económicas. Eso implica dotar de las herramientas legales necesarias, tanto al Ministerio Público (MP) como al Organismo Judicial (OJ) para que procedan automáticamente con las denuncias en materia de ciberdelitos que lleguen a sus manos.</p>



<p>Al convertirse en ley, se contempla la provisión de insumos a esos organismos para la creación de fiscalías como juzgados especializados que van a requerir personal capacitado previamente. En este caso, son las instituciones las que deciden, de acuerdo con su normativa interna, si pueden o no, hacerlo antes de que la ley exista y lo exija, comenta Luis Morales, asesor de la Comisión de Asuntos de Seguridad Nacional, quien sigue de cerca el proceso de ciberdefensa que se incluye en la iniciativa 6347. “En la iniciativa se consideran penas altas pues se busca que la normativa impulse un disuasivo para que la gente evite incurrir en este tipo de delitos”, agrega el asesor de la Comisión.</p>



<p>Consultada la Fiscalía contra Delitos Transnacionales del Ministerio Público, indica que los delitos que propone la ley hacen la diferencia entre los que ya existen y los enfocados en temas de ciberseguridad. Los nuevos tipos penales que contiene la iniciativa 6347, se basan en la convención de Budapest. Son los mismos tipos penales que se han conocido en por lo menos cinco iniciativas, incluyendo la actual en discusión.</p>



<p>La Fiscalía aclara que el marco de actuación del MP es constitucional, el cual está sometido a “controles de convencionalidad”. Por consiguiente, la presente iniciativa “no le puede otorgar herramientas de actuación que vulneren esos principios”.</p>



<p>Actualmente, prosigue la fiscalía, “al no existir un marco normativo que regule la comisión de ilícitos penales especiales para estos casos de supuestas estafas menores, la sociedad y los jueces los analizan como delitos menores graves, obligando, en cierto momento a, agotar procedimientos conciliatorios o etapas administrativas previas a poder deducir de primera mano, una responsabilidad penal, limitando al MP, el accionar con efectividad y eficacia, ya no digamos, para poder requerir información a otros países, cuando la persecución delictiva es de índole internacional. De ahí que, aún, existiendo la posible comisión de un delito que no está tipificado en la legislación, sea necesario contar con ese marco jurídico, para deducir responsabilidad penal a aquellas personas que se aprovechan de las TICs, para llevar a cabos hechos delictivos de esa índole”.</p>



<h2 class="wp-block-heading">Policía especializada</h2>



<p>Villagrán explica que, de acuerdo con la propuesta de ley, el procedimiento de investigación se divide en dos. Primero, tiene que haber una denuncia ante la Policía Nacional Civil (PNC) o el MP. El ente perseguidor debe determinar si únicamente ocurrió a nivel nacional y tiene que seguir su curso como tal, con investigación, sanciones, multas y todo lo que debe proceder.</p>



<p>Si tiene alcance internacional, con impacto económico, en el curso de investigación se involucra al Centro de Respuesta a Incidentes de Seguridad Informática de Guatemala (CSIRT); que es un equipo de expertos en seguridad de las tecnologías de información y comunicación encargado de prestar el apoyo necesario a entidades públicas y privadas para recuperar los sistemas. Mientras la investigación por parte del MP sigue su curso.<br>Obviamente, aquí se involucran más instituciones en coordinación con la cooperación internacional para dar con las personas detrás de ese delito. Para estas acciones es oportuna, entre otras ventajas, las alianzas y convenios internacionales.</p>



<p>Es por eso que, aprovechando la reforma de la Ley de la PNC, que está en tercera lectura en el Legislativo, la Comisión contempló crear la unidad de policía especializada dentro de la ley de ciberseguridad, indica el diputado presidente de la Comisión de Asuntos de Seguridad Nacional.</p>



<p>A lo anterior, el analista forense digital e investigador asesor de Sisap, comenta que.<br>“es una forma rápida de contar con un equipo de respuesta a incidentes solicitada por la ley. Cada institución debe tener una organización de departamentos con personal que reúna esas calidades y competencias”.</p>



<p>Los delitos por perseguir tipificados en la ley son acceso ilícito, interpretación ilícita, ataque a la integridad de datos informáticos, ataque a la integridad de los sistemas informáticos, falsificación informática, apropiación de identidad ajena, abuso, acceso no autorizado a dispositivos, fraude informático como tal y faltas a la obligación de propiedad intelectual mediante uso de tecnologías de información o, medios tecnológicos, así como el tema de pornografía infantil, asegura Villagrán.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/el-pais-requiere-capacidades-para-la-investigacion-criminal-de-ciberdelitos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/el-pais-requiere-capacidades-para-la-investigacion-criminal-de-ciberdelitos/">“El país requiere capacidades para la investigación criminal de ciberdelitos”</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Congreso de la Repúglica" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/">Buscan aprobar ley de ciberseguridad antes de que termine el año </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Respaldo de información digital</h2>



<p>De acuerdo con el procurador de Derechos Humanos José Alejandro Córdova, en el reglamento debe asegurarse de que las obligaciones impuestas a las empresas no afecten su operación diaria, como garantizar que no se implementen medidas que expongan a las empresas a vulnerabilidades adicionales o impongan cargas desproporcionadas.</p>



<p>Al respecto, la Fiscalía contra Delitos Transnacionales, subraya que proteger a los ciudadanos y su información, así como contrarrestar la actividad delictiva cometida por las organizaciones criminales, es el mandato legal que tiene el MP, el cual, por medio de esa fiscalía, ya ha abordado este tipo de crímenes informáticos, respetando, como siempre, el derecho a la privacidad y dignidad de las personas. De igual manera, que toda diligencia se hace con autorización judicial.</p>



<p>En ese contexto, de acuerdo con el presidente de la Comisión de Asuntos de Seguridad Nacional, uno de los cambios a la iniciativa 6347 tiene que ver con el artículo 22, que inicialmente daba potestad al MP de capturar los equipos en un caso delictivo, fuera en el ámbito público o privado. Si esto ocurriera, se podría interrumpir el curso de la productividad económica principalmente. En lugar de dicha captura, el procedimiento es realizar respaldos de los servidores o de los equipos que sea necesario. Con esa información de respaldo, las operaciones no se interrumpen.</p>



<p>Ese es un tema que fue analizado en la Comisión con especialistas de la Comunidad Bancaria de Ciberseguridad (Bancert) quienes plantearon la opción, pues se corría el riesgo de interrumpir la actividad económica del país a raíz de un proceso de investigación.</p>



<p>Para Marroquín, en el futuro inmediato van a haber más amenazas que pueden afectar la seguridad tanto de datos públicos como privados y Guatemala tiene que estar preparada para eso. “Debe haber un cuerpo legal que incluya a todas estas amenazas, pero también la creación de una institución que pueda rendir cuentas de cómo va la implementación de esta ley. Tiene que contar con presupuesto propio. No pueden asignarles tareas a todos los ministerios en esta área sin dotarlos de presupuesto y esa, es una parte que no tenemos claro cómo van a quedar plasmados en la ley”, subraya.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Protección ciudadana</h2>



<p>En materia de investigación y persecución de ciberdelitos, la PDH recomienda un enfoque equilibrado que permita al MP combatir el cibercrimen sin vulnerar los derechos fundamentales. Cita en este caso, la importancia de garantías procesales que protejan tanto a los usuarios como a las empresas en el tema digital.</p>



<p>Por ejemplo, se debe contar con orden judicial para la recolección de datos y la obtención de evidencia, que garantice el derecho de privacidad. Además de aplicarse el principio de proporcionalidad para evitar que se convierta en una herramienta de vigilancia masiva, expone Córdova.</p>



<p>Por consiguiente, en opinión del PDH, “la inclusión de la sociedad civil en el proceso legislativo de una ley trascendental como ciberseguridad y cibercrimen es un derecho de participación pública y acceso a la información”.</p>



<p>Villagrán defiende que desde la Comisión se han hecho las consultas con profesionales del sector público –en el Ministerio de la Defensa Nacional, de Gobernación, el MP, y el OJ– así como del sector financiero, donde “la mayoría de los consultados son profesionales expertos certificados en la materia”.</p>



<p>La inclusión de la sociedad civil en el proceso legislativo de una ley trascendental como ciberseguridad y cibercrimen es un derecho de participación pública y acceso a la información, en la opinión de Córdova Herrera.</p>



<p>Para la Comisión, si bien puede haber personas individuales o entidades interesadas en conocer tanto el contenido de la ley como el proceso que se siguen para su pronta aprobación, como ciudadanos, estos se tienen que involucrar. “Cuando no se involucran, sucede que toman acciones sin conocimiento pleno. Si como ciudadano me interesan ciertas leyes, en la página del Congreso hay acceso a todas las iniciativas de ley. La Comisión está abierta a recibir todas las sugerencias y someterlas al análisis con las mesas de trabajo que tenemos con asesores de las bancadas representadas”, apunta Villagrán.</p>



<p>Lo importante al final de todo este proceso, es que la ciudadanía pueda estar de alguna manera protegida de robo de identidad, de una cuenta bancaria, de información personal. Que en todo caso se provea a las entidades del Estado de las herramientas suficientes para perseguir a las bandas de cibercriminales. “Hoy estamos desprotegidos totalmente, por lo que tiene que haber una ley fuerte en la defensa y en el ataque”, concluye Marroquín.</p>



<p><em>Este contenido se produce bajo la&nbsp;<a href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">alianza editorial “No permita que lo estafen”</a>, en conjunto con la&nbsp;<strong>Asociación Bancaria de Guatemala</strong>, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.&nbsp;</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,politica" data-modified="120" data-title="Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20549379</post-id>                    </item>
                                        <item>
                        <title>Buscan aprobar ley de ciberseguridad antes de que termine el año </title>
                        <link>https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/</link>
                                                <pubDate>Wed, 02 Oct 2024 11:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Política</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ximena Fernández</h2>
										<h3 class="columnista-individual-container__description">
											Periodista, colaboración especial para Prensa Libre.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-02T05:00:00-06:00">2 de octubre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Política]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20392201</guid>
                                                    <description><![CDATA[Pese a ajustada agenda del Congreso, diputados ponentes y de la Comisión de Asuntos de Seguridad Nacional ven posibilidades de que la iniciativa se discuta y vote a finales de este año o inicios del otro, dados los plazos que establece el convenio de Budapest, clave para la cooperación en el tema.  <br>]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Congreso de la Repúglica" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg 5616w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=1536,1024 1536w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=2048,1365 2048w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">política</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Buscan aprobar ley de ciberseguridad antes de que termine el año </h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Pese a ajustada agenda del Congreso, diputados ponentes y de la Comisión de Asuntos de Seguridad Nacional ven posibilidades de que la iniciativa se discuta y vote a finales de este año o inicios del otro, dados los plazos que establece el convenio de Budapest, clave para la cooperación en el tema.  <br></h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ximena-fernandez/" title="Posts by Ximena Fernández" class="author url fn" rel="author">Ximena Fernández</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-02T05:00:00-06:00">2 de octubre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-02T05:00:00-06:00">05:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20392201" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img decoding="async" width="1360" height="768" src="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Congreso de la Repúglica" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        La agenda del Congreso se encuentra cargada en lo que queda de sesiones ordinarias, con elección de cortes, de junta directiva y discusión de presupuesto. (Foto Prensa Libre: Emilio Chang)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Buscan aprobar ley de ciberseguridad antes de que termine el año ; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Pese a que no se ha asignado presupuesto específico para ciberseguridad en el ejercicio fiscal de 2025, diputados ven posibilidades de que se discuta este año la <a href="https://www.prensalibre.com/tema/ley-de-ciberseguridad/">iniciativa 6347, </a>sobre el mismo tema. Guatemala no cuenta en la actualidad con una regulación especializada para perseguir la ciberdelincuencia. </p>



<p>Jorge Mario Villagrán, presidente de la Comisión de Asuntos de Seguridad Nacional, que tiene a cargo la iniciativa, puntualizó que se han realizado estudios a la misma para contar con una base sólida y dictaminarla, por lo que ve &#8220;posible&#8221; que se logre aprobar antes de que se termine el presente año. </p>



<p>Manfredo Marroquín, de la organización fiscalizadora de transparencia Acción Ciudadana, aseveró que la ley ha sido motivo de discusión pero &#8220;no tanto como se debería, debido a temas como la elección de cortes, la aprobación del presupuesto y la negociación de la nueva junta directiva del Congreso&#8221;. Antes de aprobarla, cree que es importante el análisis de la ley con diferentes actores expertos en el tema.</p>



<p>Según Marroquín, Guatemala se encuentra desprotegida dentro del ciberespacio, por lo que una conversación al respecto es importante en el tanto se respeten tanto la libertad de expresión como el acceso a información pública. &#8220;Es necesario realizar más conversaciones sobre el tema antes de emitir una decisión ante el pleno&#8221; insiste.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">La ley que facilitaría perseguir a estafadores en línea en Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/">Gobierno carece de personal especializado para enfrentar ataques cibernéticos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Excluidos de foros internacionales &nbsp;</h2>



<p>Cristian Álvarez, diputado de la bancada Creo y ponente de la iniciativa, argumenta que se procura crear una ley de protección de datos y catalogar las delincuencias realizadas a través del mundo cibernético como un delito en Guatemala, como el robo de identidad y de información personal en redes sociales. Añade que se espera compartir información de ciberataques hacia el estado, para que, a partir de un centro estatal, se tenga más seguridad al divulgar la manera en la que los delincuentes operan. </p>



<p>No obstante, mientras que la ley no se apruebe, Guatemala no podrá formar parte de foros a nivel mundial que especifican la necesidad de contar con este tipo de regulaciones. Tal es el caso del convenio de Budapest, mencionó José Pablo Mendoza, diputado de Creo y ponente de la ley. Explica que ese acuerdo internacional dio un plazo hasta el 2025 para que el país pueda integrarse. Este foro trata sobre la ciberdelincuencia y, según Álvarez, es necesario incluir a Guatemala para no perder el conocimiento que tienen otros países con más experiencia en el tema. </p>



<p>&#8220;Guatemala no es un país que sea ejemplo de vanguardia tecnológica&#8221;, expresó Marroquín, quien argumentó que a partir de esto, es necesario aprender sobre países más actualizados en este tipo de temas. A pesar de sus reservas en los puntos de discusión, Marroquín expresó que la ley debería ser categorizada como de &#8220;urgencia nacional&#8221; para poder hacer la aprobación lo antes posible. Mendoza indica que se ha trabajado el tema desde el 25 de septiembre en la comisión designada, por lo que, explicó, la ley debería aprobarse este año o a inicios del siguiente.</p>



<p>Villagrán aseguró que, desde la comisión, están analizando a profundidad la ley para no perder los alcances que esta puede llegar a tener. “El convenio de Budapest es un mecanismo que nos permitirá pertenecer a una red de apoyo de organizaciones expertas en ciberseguridad a nivel mundial”, indica el presidente de la comisión, quien también dijo que una ley alineada con las normas internacionales podría mejorar la integración de empresas extranjeras y abriría nuevos mercados para Guatemala. </p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Inversión extranjera&nbsp;</h2>



<p>Además del riesgo de no ingresar a este tipo de foros, Guatemala también puede perder oportunidades a nivel de inversión, debido a la falta de seguridad, precisó Álvarez. Villagrán expresó que una ley de ciberseguridad podría mejorar significativamente la atracción de inversión extranjera, puesto que, según el jefe de la comisión, <strong>las empresas suelen evitar a los países propensos a los cibercrímenes.</strong></p>



<p>Según Villagrán, un marco legal en ciberseguridad ayudaría a garantizar a las empresas que, tanto sus datos como operaciones se encuentran resguardados de ciberataques. Esto mejoraría la confianza y seguridad para los inversores, quienes verían una reducción de los riesgos asociados a invertir en el país. <a href="https://www.prensalibre.com/tema/ley-de-ciberseguridad/">La ley de Ciberseguridad,</a> argumentó Villagrán, <strong>también ayudaría a proteger la propiedad intelectual de las empresas extranjeras</strong>, lo cual es un punto importante para empresas tecnológicas, manufactura y sectores de investigación y desarrollo. </p>



<p>La economía, de manera digital contaría con un entorno seguro y confiable, siguió Villagran, quien aseguró que el crecimiento de las fintech y el comercio tecnológico puede generar confianza en el entorno digital, atrayendo, a su vez, a inversores de estos sectores. Villagrán concluyó que una ley de ciberseguridad podría <strong>reducir los ataques a infraestructuras críticas, lo cual representaría menores costos a las empresas. </strong> </p>



<p>Marroquín argumentó que para el desarrollo de esta ley se necesitan recursos, los cuales, aún no han sido definidos, según Mendoza. &#8220;Si no hablamos de recursos, estamos hablando de letra muerta&#8221;, expresó Marroquín, quien mencionó que dentro del nuevo proyecto de presupuesto para 2025, <strong>debería haber una sección para financiar esta nueva ley</strong>. &#8220;No obstante, por el momento, no hay ninguna&#8221; señaló.</p>



<h2 class="wp-block-heading">Amenazas y denuncias</h2>



<p>Según el Observatorio Guatemalteco de Delitos Informáticos (OGDI), se registraron, hasta julio del 2024, 583 alertas de crímenes cometidos a través del campo cibernético. Durante el primer semestre de este año, el OGDI, resaltó que, de 583 alertas de ciberdelincuencia, 117 eran denuncias por ciberestafa. Asimismo, el OGDI registró el robo de identidad, las ciberamenazas y voces clonadas por la Inteligencia Artificial como principales delitos en el país. </p>



<p>Álvarez asegura que la ley de ciberseguridad es esencial, tomando en cuenta que entidades de gobierno han sido víctimas de ciberdelitos. El jefe de bancada afirmó que el Mineduc es una de las entidades que presenciaron un ciberdelito, exponiendo los datos de los maestros que buscaban su jubilación y que se encuentran en suspensión de pagos. De igual manera, el diputado de Creo expresó que, con la ley de simplificación de trámites, es importante resguardar los datos de los ciudadanos que ahora estarán en plataformas virtuales. </p>



<p></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,politica" data-modified="120" data-title="Buscan aprobar ley de ciberseguridad antes de que termine el año " data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20392201</post-id>                    </item>
                                        <item>
                        <title>Gobierno carece de personal especializado para enfrentar ataques cibernéticos</title>
                        <link>https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/</link>
                                                <pubDate>Tue, 01 Oct 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Guatemala</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-01T06:00:00-06:00">1 de octubre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Guatemala]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20374270</guid>
                                                    <description><![CDATA[En un escenario en que se apruebe la ley contra la ciberdelincuencia en Guatemala, el reglamento debe definir presupuesto para infraestructura y recurso humano especializado.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Gobierno carece de personal especializado para enfrentar ataques cibernéticos</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">En un escenario en que se apruebe la ley contra la ciberdelincuencia en Guatemala, el reglamento debe definir presupuesto para infraestructura y recurso humano especializado.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-01T06:00:00-06:00">1 de octubre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-01T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20374270" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Algunos de los perfiles que pueda requerir el sector público pueden ser analistas de seguridad y ciberseguridad,  analistas de programas malignos (malwares) y analistas forenses. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Gobierno carece de personal especializado para enfrentar ataques cibernéticos; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>A pesar de que entidades públicas han sido blanco del cibercrimen, en Guatemala no existe una obligación de tener un equipo de respuesta ante posibles ataques cibernéticos, lo que puede dejar expuestos datos sensibles para instituciones y para la población y, en un escenario extremo, hasta efectos en los servicios básicos.</p>



<p>El ataque más reciente fue al Ministerio de Educación en abril pasado. De igual manera ocurrieron incidentes contra el Ministerio de Finanzas Públicas –en diciembre 2023–, el Ministerio de Relaciones Exteriores –en octubre 2022– y la Superintendencia de Administración Tributaria –en 2021–.</p>



<p>Además del gobierno, el 40% de los ataques cibernéticos en 2023 fueron hacia empresas privadas que, también han sido blanco de ciberataques, según el Observatorio Guatemalteco de Delitos Informáticos (OGDI). Se estima que, en Guatemala, las organizaciones son atacadas en un promedio de 2 mil 419 veces por semana, una cifra que supera la media de 1 mil 581 ataques por organización en las Américas. La industria más impactada en el país es la banca, seguida por el sector educativo y el gobierno”, indica Eli Faskha, gerente general de Soluciones Seguras (SS).</p>



<p>Agrega que el programa maligno más común es Phorpiex. La lista incluye cuatro botnets, un troyano (Vidar) y un descargador (FakeUpdates). El incidente de ciberseguridad más recurrente es la divulgación de información, que afecta al 82% de las organizaciones.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">La ley que facilitaría perseguir a estafadores en línea en Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/">“No permita que lo estafen”: la alianza para combatir el fraude electrónico en Guatemala </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Sin presupuesto asignado</h2>



<p>Al no estar en vigencia una ley específica sobre ciberseguridad, no existe un presupuesto para que los entes gubernamentales lo destinen a luchar contra la ciberdelincuencia, por consiguiente, tampoco se puede determinar de cuánto se necesita invertir. Dicho presupuesto puede ser utilizado para la capacidad en cuanto a recursos humanos, obtener conocimiento, asesorías de madurez y soluciones para apoyar en monitorear y detectar patrones en el tema.</p>



<p>Existe consenso en que el reglamento de la ley, que es posterior a la aprobación, debe contemplar un análisis de brechas para identificar la situación actual de cómo se encuentra cada institución, tomando en cuenta regulaciones nacionales e internacionales.</p>



<p>En la Comisión de Asuntos de Seguridad Nacional del Congreso de la República, desde febrero pasado, se discute la iniciativa 6347, Ley de Ciberseguridad, que busca tipificar y sancionar penalmente las estafas electrónicas. Si se logra dictaminar, votar y aprobar, lo siguiente sería un reglamento que instrumentalice estos puntos relacionados con presupuesto y recursos humanos dentro de las instituciones gubernamentales.</p>



<p>De acuerdo con los especialistas consultados por Prensa Libre, cada entidad debe contar, al menos, con un equipo de respuesta a incidentes. A partir de ahí, iniciativas de ley como la 6347 proponen contar con un oficial de seguridad de la información (CISO), un departamento de gestión de riesgos, uno de operaciones de seguridad y uno de capacitaciones.</p>



<p>Algunos de los perfiles de especialistas para estos departamentos pueden ser analistas de seguridad y ciberseguridad, de inteligencia de amenazas especializados en investigación de programas malignos (malwares) y análisis forense, entre otras, expone Jorge Utrera, analista e investigador de la firma Sisap. Además, de que “en la ley debe indicarse quién debe ser el responsable de hacer ese análisis, en el reglamento se debe especificar cómo hacer la revisión”, subraya Utrera.</p>



<p>Estuardo Alegría, especialista en ciberseguridad y responsable de servicios profesionales a nivel regional de la misma firma Sisap, recuerda que, una vez publicada la ley, debe existir un tiempo transitorio para definir quién determina cuál es la infraestructura crítica del país y a quiénes aplica dicha normativa. “Es un período en que, de acuerdo con la experiencia de otros países, lleva de uno a tres años, dependiendo de la cantidad de entes regulados para desarrollar esa estrategia y un plan de acción”, explica el experto.</p>



<p>Dependiendo del nivel de madurez –que se refiere a la medición de experiencia o esfuerzos que ha hecho una organización en términos de ciberseguridad–, se puede determinar si una entidad es más o menos vulnerable a las amenazas de los cibercriminales. Es una referencia que debe consignarse en la ley, dice José Amado, responsable de la práctica de identidades digitales de la misma empresa.</p>



<h2 class="wp-block-heading">Por dónde empezar</h2>



<p>El plan para crear una estructura de ciberseguridad efectiva dentro de cada ministerio puede incluir la protección perimetral, antivirus, cifrado de datos y gestión de incidentes.</p>



<p>Esta estructura puede variar con relación a los sistemas que cada institución utilice y el tipo de información que procese. Según German López, oficial de la Comunidad Bancaria de Ciberseguridad (Bancert), de la Asociación Bancaria de Guatemala (ABG), se puede comenzar por los firewalls, la protección de los escritorios, los antivirus y el antiransomware (un software que previene que los ciberdelincuentes cifren los archivos de un usuario y lo extorsionen para recuperarlos), protección acceso con identidad y del correo electrónico como la presencia de web pública.</p>



<p>Estas estructuras deben ser acompañadas por personal que se dedique a una autoevaluación de seguridad. De ahí, lo esencial es contar con personal dedicado y experto para atender temas de ciberseguridad en redes, sistemas operativos, programación, bases de datos y herramientas de protección entre otros. Además, hay que considerar que estas especializaciones se pueden tener para servicios en centros de cómputo propio o en la nube, expone López.</p>



<p>Agrega que, en el caso del Organismo Judicial, es importante contar con capacitación en análisis forense digital y especialización en cibercrimen, incluyendo el tratamiento de evidencia, garantizando la cadena de custodia que se refiere a todos los cuidados que se deben tener con la evidencia: cómo debe ser levantada, quién lo hace y cómo la abordan.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Limitaciones regulatorias</h2>



<p>Una limitante con la legislación actual es que, el anteproyecto del Presupuesto General de Gastos y Egresos de la Nación 2025-2026 –en fase de discusión–, solo incluye recursos para instituciones vinculantes con el tema, como la Secretaría Nacional de Ciencia y Tecnología a la que se le asignan Q34.9 millones; para Gobierno Abierto y Electrónico, Q135.1 millones; y para el Fondo de Innovación Tecnológica y Servicios Financieros a la Micro, Pequeña y Mediana Empresa a cargo de Ministerio de Economía, Q348.6 millones.</p>



<p>De acuerdo con la Dirección de Comunicación Social del Ministerio de Finanzas, cada entidad de gobierno cuenta entre sus dependencias con un presupuesto para Tecnologías de la Información que cada unidad ejecutora destina según sus necesidades informáticas.<br>Los renglones de gastos 186 y 328 que se denominan “servicios de informática y servicios computarizados”, así como de “equipo de cómputo”, es donde debe quedar registrado todo lo que las dependencias del Estado gastan en licencias y todo tipo de software y hardware respectivamente. Ahora “de todos los recursos que hay en esos renglones, cuánto destinan para temas de ciberseguridad, solo lo sabe cada entidad compradora”, explica Erick Coyoy, consultor de la Asociación de Investigación y Estudios Sociales (Asies) y exviceministro de la cartera de Finanzas Públicas.</p>



<p>Para llegar a una madurez de ciberseguridad, la perspectiva gubernamental va desde la educación, la inclusión digital y la conectividad. “Generada esta conciencia, vienen los instrumentos de regulación, de ordenamiento que son básicamente las políticas de gobierno que se están implementando y para ese camino estamos apuntando”, sugiere Edie Cux, comisionado presidencial de Gobierno Abierto y Electrónico (GAE).</p>



<p>Los entrevistados coinciden en que sin ley o no, todas las instituciones deben preocuparse por sus inversiones en ciberseguridad y por tener un programa de seguridad de la información que garantice los tres pilares importantes, como lo son confidencialidad, integridad y disponibilidad de la información, la cual se pueda proteger con los recursos que se destinan a este fin.</p>



<p><em>Este contenido se produce bajo la&nbsp;<a href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">alianza editorial “No permita que lo estafen”</a>, en conjunto con la&nbsp;<strong>Asociación Bancaria de Guatemala</strong>, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.&nbsp;</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala" data-modified="120" data-title="Gobierno carece de personal especializado para enfrentar ataques cibernéticos" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20374270</post-id>                    </item>
                                        <item>
                        <title>“El país requiere capacidades para la investigación criminal de ciberdelitos”</title>
                        <link>https://www.prensalibre.com/guatemala/el-pais-requiere-capacidades-para-la-investigacion-criminal-de-ciberdelitos/</link>
                                                <pubDate>Tue, 01 Oct 2024 11:30:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Guatemala</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-01T05:30:00-06:00">1 de octubre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Guatemala]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20390893</guid>
                                                    <description><![CDATA[Técnicos expertos confirman que la estructura mínima para un departamento de ciberseguridad en el Estado incluye investigación y análisis forense de las evidencias cibernéticas.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">“El país requiere capacidades para la investigación criminal de ciberdelitos”</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Técnicos expertos confirman que la estructura mínima para un departamento de ciberseguridad en el Estado incluye investigación y análisis forense de las evidencias cibernéticas.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-01T05:30:00-06:00">1 de octubre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-01T05:30:00-06:00">05:30h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20390893" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Según especialistas, la estructura mínima para tener un equipo de respuesta a ciberdelitos incluye investigación y análisis forense de la evidencia cibernética. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo “El país requiere capacidades para la investigación criminal de ciberdelitos”; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>En Guatemala <a href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">se discute una ley para perseguir delitos cibernéticos y tener una estrategia de país ante esta amenaza trasnacional</a>. Sin embargo, si la ley se llega a aprobar requerirá de reglamentos que faciliten a las instituciones operar lo que manda la normativa, como por ejemplo, el establecimiento de recursos técnicos y financieros específicos para esta modalidad.<br>Ismael Cifuentes y Sara Alonso, secretario técnico y subsecretaria técnica del Consejo Nacional de Seguridad, respectivamente, respondieron a las consultas de Prensa Libre sobre el tema y confirmaron que ya existen planes y políticas, sobre todo en instituciones como Gobernación y Defensa. Este es un extracto de las consultas.</p>



<p><strong>Mientras se discute una ley que dé instrumentos para combatir el crimen organizado transnacional en cuanto a estafas electrónicas, ¿considera que las instituciones deben empezar a presupuestar recursos en ciberseguridad?</strong><br>La ciberseguridad y la ciberdefensa deben ser una responsabilidad de toda la sociedad. Las instituciones del Estado deben sentar las bases para garantizar los niveles más altos de prevención y respuesta para reducir los riesgos de ataques cibernéticos. Esto incluye una adecuada planificación de recursos el marco del proceso de modernización del Ejecutivo que incluye impulsar la transformación digital y el gobierno electrónico. Cada entidad del ejecutivo ya tiene planes. El Ministerio de Gobernación y el de Defensa son los más adelantados.<br><br>El Ministerio de Gobernación tiene un cuarto viceministerio encargado de asuntos cibernéticos, el seguimiento actual a la Ley de ciberseguridad, la actividad constante desde 2024 del Comité de Ciberseguridad (Conciber) y la creación este año del Departamento de Investigación de Ciberdelitos e Información Forense.<br><br>Este departamento tiene como funciones elaborar y dirigir la estrategia de investigación criminal de hechos delictivos cometidos a través de las Tecnologías de la Información y Comunicación, también, diseñar el diagnóstico y plan de trabajo del departamento, dirigir, supervisar, controlar y evaluar las acciones y procedimientos pertinentes, además establecer coordinaciones con otras dependencias públicas y privadas, ante emergencias informáticas.</p>



<p>Se han recibido 27 capacitaciones en temas de ciberseguridad en las cuales se ha formado a entre 150 a 200 personas de la Policía Nacional Civil, el Ministerio Público y el Organismo Judicial.</p>



<p>En el caso del Ministerio de la Defensa, se creó este año la Brigada de Comunicaciones con un Batallón de Seguridad Cibernética, Informática y Transmisiones Militares.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">La ley que facilitaría perseguir a estafadores en línea en Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/">“No permita que lo estafen”: la alianza para combatir el fraude electrónico en Guatemala </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p><strong>¿Cuál es la propuesta de presupuesto a la ciberseguridad para 2025 y cuál sería el estimado que necesita la dependencia para combatir las estafas en línea?<br></strong>Cada institución planifica considerando aspectos de ciberseguridad puesto que es uno de los ejes de la nueva Política Nacional de Seguridad, que, aunque será lanzada el próximo 7 de noviembre, son lineamientos que los ministerios ya tenían desde la toma de posesión del 14 de enero de 2024, puesto que se vienen planificando desde el período de transición de gobierno de 2023.</p>



<p><strong>¿Qué tipo de tecnologías necesita el Estado para blindar sus sistemas y servidores ante ataques maliciosos?<br></strong>Actualmente se hace una evaluación de diferentes opciones tecnológicas que permitan la protección de las infraestructuras críticas del país. El Ministerio de la Defensa posee sistemas propios de defensa contra ataques cibernéticos, creados por ingenieros militares del propio ministerio.</p>



<p><strong>¿Cuál es la estructura mínima que requiere el Ministerio y cuáles son los perfiles del personal a cargo de velar por la ciberseguridad en sus respectivas dependencias?</strong><br>Todas las entidades del Estado requieren de una estructura mínima de prevención, alerta, protección, respuesta y recuperación para lo cual requieren personal especializado en la materia. Sin embargo, además de esas capacidades y recursos mínimos, cada institución debe implementar procesos de formación y sensibilización en todo su personal para desarrollar una cultura de ciberseguridad con énfasis preventivo. La estructura mínima incluye investigación cibernética y análisis forense de la evidencia cibernética.</p>



<p><strong>¿Cuáles son las fuentes de capacitación recomendables para que el Gobierno incorpore en la formación de personal responsable de la ciberseguridad?</strong><br>Tanto el ministerio de la Defensa Nacional como el de Gobernación cuentan con capacidades operativas que se comparten con otras instituciones a través de formación al personal. También el Instituto Nacional de Estudios Estratégicos en Seguridad, INEES, ofrece cursos para el personal de diferentes instituciones del Ejecutivo. La cooperación internacional, por ejemplo, el programa LAC4 de la Unión Europea al cual recientemente Guatemala se ha adherido, ofrece una diversidad de programas de formación especializada en donde se comparten capacidades y experiencias internacionales en materia de ciberseguridad.</p>



<p>Particularmente en el Organismo Ejecutivo y el Organismo Judicial, ¿qué tipo de entrenamiento necesita el futuro personal especializado en el tema de ciberseguridad?<br>Todos los temas relacionados con ciberseguridad requieren altos niveles de especialización técnica. Las principales áreas en las que el desarrollo de capacidades se debe centrar incluyen la prevención (incluida la cultura de ciberseguridad), la protección, respuesta y recuperación frente a ataques cibernéticos. La alerta temprana es también un área de importancia sobre la cual se deben desarrollar capacidades. La investigación criminal de los ciberdelitos y la ciberinteligencia son áreas que también requieren desarrollo de capacidades en el país.</p>



<p><em>Este contenido se produce bajo la&nbsp;<a href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">alianza editorial “No permita que lo estafen”</a>, en conjunto con la&nbsp;<strong>Asociación Bancaria de Guatemala</strong>, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.&nbsp;</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala" data-modified="120" data-title="“El país requiere capacidades para la investigación criminal de ciberdelitos”" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20390893</post-id>                    </item>
                                        <item>
                        <title>La ley que facilitaría perseguir a estafadores en línea en Guatemala</title>
                        <link>https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/</link>
                                                <pubDate>Tue, 17 Sep 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Guatemala</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-09-17T06:00:00-06:00">17 de septiembre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Guatemala]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20255356</guid>
                                                    <description><![CDATA[Pese a la necesidad de una regulación de ciberdelincuencia en Guatemala, expertos demandan a diputados una discusión abierta con los sectores y garantizar la protección de datos personales y empresariales. ]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">La ley que facilitaría perseguir a estafadores en línea en Guatemala</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Pese a la necesidad de una regulación de ciberdelincuencia en Guatemala, expertos demandan a diputados una discusión abierta con los sectores y garantizar la protección de datos personales y empresariales. </h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-09-17T06:00:00-06:00">17 de septiembre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-09-17T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20255356" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Las acciones criminales para obtener información confidencial o tomar control de los dispositivos o aplicaciones —ya sea WhatsApp, correo electrónico o una llamada telefónica— aumentaron un 400 % desde el año pasado.
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo La ley que facilitaría perseguir a estafadores en línea en Guatemala; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Sea por abuso de confianza —cuando el fraude lo comete un familiar—, solicitar credenciales bajo información falsa por correo, llamadas o mensajería instantánea, o mediante engaños para capturar información de tarjetas de crédito, las modalidades de estafas electrónicas que afectan a los usuarios son cada vez más comunes.</p>



<p>El año pasado, un reporte de Inteligencia de Amenazas de Check Point Research, presentado en conjunto con Soluciones Seguras, alertaba que, en seis meses, en Guatemala se contabilizaron 6 mil 316 ataques: 2 mil 635 fueron a empresas y 3 mil 681 al Gobierno. El 92 % de dichos ataques cibernéticos ingresaron por correos electrónicos, en los cuales la víctima hizo clic en un enlace que contenía un programa maligno para secuestrar información.</p>



<p>Lo anterior es una alerta para que sectores, tanto privados como el mismo Gobierno, apremien la creación de una ley de ciberseguridad que mantenga el equilibrio de defensa institucional y, al mismo tiempo, proteja a los ciudadanos, indica Edie Cux, comisionado presidencial de Gobierno Abierto y Electrónico (GAE).</p>



<p>Según Cux, las acciones criminales para obtener información confidencial o tomar control de los dispositivos o aplicaciones —ya sea WhatsApp, correo electrónico o una llamada telefónica— aumentaron un 400 % desde el año pasado.</p>



<p>En la Comisión de Asuntos de Seguridad Nacional del Congreso de la República, desde febrero pasado, se discute la iniciativa 6347, Ley de Ciberseguridad. “Guatemala requiere una ley de cibercrimen que tipifique y sancione penalmente este tipo de acciones, además de una relacionada con la privacidad de los datos, para entonces hablar verdaderamente de ciberseguridad”, dice Cristian Álvarez, jefe de la bancada Compromiso, Renovación y Orden (Creo), quien, junto con su correligionario, el diputado José Mendoza, impulsa la referida propuesta de ley.</p>



<h2 class="wp-block-heading">Poco respaldo legal</h2>



<p>Hoy, si un guatemalteco busca presentar una denuncia por robo de datos financieros o de dinero por vías electrónicas, la ley solo le permite hacerlo por estafa menor.</p>



<p>“Primero es necesario contar con la regulación y la tipificación de los delitos para que puedan ser perseguidos y asignadas las sentencias. Esto se debe a que, en muchas ocasiones, el MP no puede actuar por falta de esa tipificación, y aunque se tenga fehacientemente a los responsables, no hay condena”, alerta German López, miembro de la Comunidad Bancaria de Ciberseguridad (Bancert).</p>



<p>Bancert es el grupo de oficiales de seguridad de la información (o CISO, por sus siglas en inglés, Chief Information Security Officer) de los bancos, perteneciente a la ABG (Asociación Bancaria de Guatemala).</p>



<p>“Al contar con una legislación, el MP podría iniciar investigaciones de los responsables de fraude electrónico y rastrear las redes. Esto serviría para advertir a los cibercriminales que se está actuando en su contra”, aclara el experto.</p>



<h2 class="wp-block-heading">Desafío de la discusión </h2>



<p>Tanto desde esa comisión legislativa como desde la Mesa de Transformación Digital, que está promoviendo la presidencia dentro del Comité de Modernización, se tiene claro que debe existir un equilibrio entre lo que puede ser ciberdefensa, ciberdelincuencia y el respeto a los derechos del usuario.</p>



<p>También se considera no interferir en la operación de empresas o instituciones durante una investigación para no afectar la economía. Se toma en cuenta que un ciberataque puede comprometer infraestructuras críticas, y que no se cuentan con suficientes recursos humanos y tecnológicos como país, comenta López.</p>



<p>“En esta propuesta de ley no se profundizan temas de privacidad de datos. De hecho, actualmente se están realizando mesas de trabajo para diferentes propuestas de ley; una de ellas es la de protección y privacidad de datos, que busca regular, además de los convenios internacionales relacionados con los derechos humanos, la privacidad de los datos e incluir los controles necesarios para protegerlos”, añade López.</p>



<p>Para Manfredo Marroquín, de Acción Ciudadana, todavía hay “muchos temas por discutir para que la ley a aprobar esté completa. Por ejemplo, la protección de datos personales y empresariales, ya que nada de esto está regulado”.</p>



<p>“Que el MP tome las evidencias es correcto, pero se debe considerar que las empresas tienen que seguir operando y no deberían verse afectadas por una investigación que implique el secuestro de dispositivos. Hay formas de hacer una investigación y un análisis forense de los sistemas sin necesidad de secuestrar equipo”, recomienda López. Para ello, añade, “el MP debe especializarse y contar con el apoyo de terceros que tengan las capacidades técnicas para hacer ese análisis forense”.</p>



<p>Marroquín opina que se deben utilizar legislaciones de otros países como referencia, que ya están vigentes y han recorrido un camino en la lucha contra la ciberdelincuencia.</p>



<p>Además de la regulación chilena, existen otros modelos como los de Colombia y España, países que tienen más tiempo tratando ciberdelitos y cuentan con personal capacitado en instancias gubernamentales. De igual manera, tienen una estrategia bien definida de ciberdefensa y ciberseguridad que sirve de marco para otros países o instituciones, agrega López.</p>



<p>No obstante, los avances en consultas y revisiones, a la fecha hace falta mayor divulgación sobre lo que se pretende dictaminar. Para Marroquín, se deben involucrar sectores académicos, tecnológicos, expertos, y el mismo sector privado, pues muchos aspectos de la ciberseguridad tienen que ver con los mercados, que cada vez más operan en plataformas tecnológicas.</p>



<h2 class="wp-block-heading">Aspectos clave a fortalecer</h2>



<p>Si la ley entra en vigor, instituciones como el Ministerio Público (MP) y el Organismo Judicial (OJ) deberán tomar acciones relacionadas con la demanda de justicia y preparar, respectivamente, a fiscales y jueces especializados en ciberseguridad y cibercrimen, apunta el diputado Álvarez.</p>



<p>Por ello, es importante que la iniciativa sea bien discutida para crear un instrumento sólido que sirva, en primer lugar, a Guatemala y, como segunda prioridad, permita la apertura a acuerdos y convenios internacionales de cooperación. Uno de ellos es el Convenio de Budapest, el primer tratado internacional sobre delitos cometidos a través de internet y otras redes informáticas, cuyo plazo para adherirse vence en abril próximo.</p>



<p>En caso de no lograrlo, existe la opción de adherirse a un mecanismo similar por parte de la Organización de las Naciones Unidas, que está en implementación.</p>



<p>Más allá de esto, la necesidad de contar con una ley de ciberseguridad y cibercrimen es urgente, ya que los donantes internacionales y los inversionistas extranjeros suelen vincular sus inversiones con la existencia de una Ley de Ciberseguridad que los proteja. Estas son algunas de las aristas que deben analizarse, explica David Osorio, director de la Comisión de Gobierno Abierto y Electrónico (GAE).</p>



<p>Quedaría pendiente legislar sobre la protección de datos, el comercio electrónico y la inteligencia artificial.</p>



<h2 class="wp-block-heading">Carrera a contrarreloj</h2>



<p>Para el diputado presidente de la comisión respectiva, la iniciativa 6347 cumple con todos los requisitos en materia de cooperación nacional e internacional, avalados por diferentes instancias, como el Ministerio de la Defensa, el Ministerio de Gobernación, el Ministerio Público (MP), jueces del Organismo Judicial (OJ) y la Comunidad Bancaria de Ciberseguridad (Bancert). Además, han tenido acercamientos con el Centro de Estudios de Defensa Hemisférica William J. Perry, de Estados Unidos.</p>



<p>Que la iniciativa sea aprobada pronto o no en el pleno dependerá de la agenda legislativa que acuerde la junta de jefes de bloque.</p>



<p>En el caso de un ataque a Guatemala, similar al que sufrió Costa Rica en 2022 contra su infraestructura crítica, que le costó US$250 millones, particularmente en el sector de salud, la cooperación con organismos internacionales, como el Convenio de Budapest, sería un alivio para enfrentar ese tipo de amenazas latentes. “Hay que recordar que, en un ciberataque de esas magnitudes, el tiempo es un factor clave”, advierte López, de Bancert.</p>



<h2 class="wp-block-heading">Qué podría incluir  la Ley de Ciberdelitos</h2>



<p>Lo deseable en el contenido de la iniciativa de ley 6347 es la tipificación de delitos cibernéticos, como el acceso ilícito a sistemas informáticos, los ataques a la banca virtual, el robo de identidad y el fraude informático, así como la creación del Centro de Seguridad Interinstitucional de respuesta técnica ante incidentes informáticos.</p>



<p>También se plantea la implementación de un Comité Técnico en Ciberdefensa y Ciberseguridad, integrado por varias instituciones estatales, y la creación de la Red de Asistencia Mutua Contra Delitos Informáticos.</p>



<p>Además, se propone la asignación de responsables en temas de ciberseguridad dentro del gobierno, la obligación de los diferentes sectores públicos y privados de implementar medidas o controles para prevenir ciberataques, y la adopción de controles mínimos alineados a un estándar aceptable, como los del Instituto Nacional de Estándares y Tecnología (NIST), agencia del gobierno de Estados Unidos encargada de desarrollar y promover normas, medidas y tecnologías para mejorar la seguridad y la competitividad económica.</p>



<p>Asimismo, se prevén sanciones o penalizaciones inconmutables ante ciberdelitos, que sirvan realmente de ejemplo o precedente; la responsabilidad tanto del sector público como del privado en la educación y concientización en todos los niveles; la definición y protección de infraestructuras críticas; la creación del Computer Emergency Response Team (CERT), un equipo especializado en la prevención, detección y respuesta eficaz a los incidentes de seguridad del país, y la colaboración entre diferentes sectores.</p>



<p>Fuente: Bancert/ABG</p>



<p><em>Este contenido se produce bajo la <a href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/">alianza editorial “No permita que lo estafen”</a>, en conjunto con la <strong>Asociación Bancaria de Guatemala</strong>, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea. </em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia,guatemala" data-modified="120" data-title="La ley que facilitaría perseguir a estafadores en línea en Guatemala" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20255356</post-id>                    </item>
                                        <item>
                        <title>“No permita que lo estafen”: la alianza para combatir el fraude electrónico en Guatemala </title>
                        <link>https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/</link>
                                                <pubDate>Mon, 16 Sep 2024 14:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Economía</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Juan Manuel Fernández C.</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre, especializado en storytelling de negocios desde 2005, ganador de 4 premios de periodismo incluido el Premio Nacional de Periodismo Económico de Costa Rica y el Premio: Concurso Regional de Periodismo Investigativo: “El drama humano de la exclusión social en Centroamérica”. 										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-09-16T08:00:00-06:00">16 de septiembre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Economía]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20218354</guid>
                                                    <description><![CDATA[La propuesta de periodismo de soluciones entre Prensa Libre, Guatevisión y la Asociación Bancaria de Guatemala llama a crear conciencia sobre el creciente riesgo del robo de datos y de dinero por canales electrónicos.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">estafas en línea</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">“No permita que lo estafen”: la alianza para combatir el fraude electrónico en Guatemala </h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">La propuesta de periodismo de soluciones entre Prensa Libre, Guatevisión y la Asociación Bancaria de Guatemala llama a crear conciencia sobre el creciente riesgo del robo de datos y de dinero por canales electrónicos.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/juan-manuel-fernandez-c/" title="Posts by Juan Manuel Fernández C." class="author url fn" rel="author">Juan Manuel Fernández C.</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-09-16T08:00:00-06:00">16 de septiembre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-09-16T08:00:00-06:00">08:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20218354" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        El proyecto de contenidos contará con tres pilares que incluyen crear conciencia, educar y ser útiles, y finalmente, informar e incidir.
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo “No permita que lo estafen”: la alianza para combatir el fraude electrónico en Guatemala ; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Durante el 2024, las autoridades guatemaltecas han alertado sobre criminales que incluyen a ciudadanos en grupos de WhatsApp o Telegram sin su consentimiento, donde, con engaños, ofrecen trabajos remotos que requieren llenar formularios.</p>



<p>Este intento de hurto es solo una de las múltiples formas que el crimen organizado utiliza a diario para vulnerar los datos y las cuentas bancarias de ciudadanos que, sin la información y la educación adecuadas, son víctimas de este tipo de delitos.</p>



<p>A estas modalidades se suman otras como el phishing (engaño por medios electrónicos para suplantar identidad), la clonación de tarjetas o carding (información vendida en la red oscura para cometer fraudes), el SIM swapping (usurpación de identidad para robar el chip del usuario) y el robo de información a través del extravío de dispositivos electrónicos, lo que enciende las alarmas de todos los usuarios de los servicios financieros. Según cifras de la Comisión Presidencial de Gobierno Abierto y Electrónico (GAE), las acciones por estas amenazas han aumentado un 400% este año.</p>



<h2 class="wp-block-heading">“No permita que lo estafen”: Pilares del plan</h2>



<p>Como parte de su misión como medios de comunicación por la búsqueda de la verdad y ofrecer contenido de valor a sus usuarios, Prensa Libre y Guatevisión lanzan una alianza editorial con la Asociación Bancaria de Guatemala (ABG) bajo el nombre “No permita que lo estafen”.</p>



<p>Esta alianza de comunicación consiste en un completo plan de contenidos en múltiples canales que un equipo especializado en producción periodística y audiovisual ejecutará durante ocho meses, iniciando el 17 de septiembre de 2024.</p>



<p>El plan contará con tres pilares que incluyen crear conciencia, educar y ser útiles, y finalmente, informar e incidir.</p>



<p>En el pilar de crear conciencia, se llevará a cabo una campaña publicitaria en múltiples medios: spots de radio, televisión, piezas de prensa escrita y difusión por canales digitales, que busca transmitir un sentido de urgencia en el usuario mediante mensajes publicitarios persuasivos e impactantes sobre el tema.</p>



<p>Un segundo pilar enfocado en educar y ser útiles contará con la producción de historias en formato de videoclip, con el retrato de víctimas o familiares reales con un enfoque didáctico y un llamado a la acción para construir una cultura de usuarios de servicios financieros más conscientes e informados.</p>



<p>Mientras que en el pilar informar e incidir se dará cobertura periodística exclusiva enfocada en la necesidad de regular y tipificar los delitos que tienen que ver con el fraude electrónico en Guatemala, para que los ciudadanos estén más protegidos ante este tipo de amenazas.</p>



<h2 class="wp-block-heading">Equipo dedicado y especializado</h2>



<p>Para cumplir con toda esta cobertura multicanal para nuestras audiencias, se ha integrado un equipo especializado y dedicado a la producción de contenidos, que incluye productores, reporteros, editores, camarógrafos y equipo de set, entre otros, con el fin de ofrecer un servicio de información completo a los públicos que servimos.</p>



<p>En el caso de “No permita que lo estafen”, desde las páginas noticiosas se profundizará en la problemática del fraude electrónico a nivel nacional, indagando qué herramientas deberían existir en el ámbito jurídico, político y empresarial para proteger a los guatemaltecos. Todo esto se desarrollará con un método periodístico serio y respaldado por expertos con credibilidad y balance informativo.</p>



<p>De igual forma, todos los contenidos dentro de esta alianza irán debidamente identificados, como un compromiso de transparencia con nuestros lectores.</p>



<p>Es una misión de los equipos de <em>Prensa Libre </em>y <em>Guatevisión</em> cubrir aquellas políticas públicas que son relevantes, urgentes y contundentes para liberar el potencial de Guatemala y marcar una diferencia en el ámbito económico y sociopolítico de los ciudadanos.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia" data-modified="120" data-title="“No permita que lo estafen”: la alianza para combatir el fraude electrónico en Guatemala " data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20218354</post-id>                    </item>
                                        <item>
                        <title>Correos, links y jaqueos: MP revela cómo han vulnerado cuentas bancarias a través del phishing</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/correos-links-y-hackeos-mp-revela-como-han-vulnerado-cuentas-bancarias-a-traves-del-phishing/</link>
                                                <pubDate>Wed, 19 Jun 2024 20:21:36 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Sandy Pineda</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializada en política y temas sociales con 7 años de experiencia. Parte del programa International Women's Media Foundation (IWMF) en 2019, y del proyecto Ciclos de Actualización para Periodistas (CAP) 2023.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-06-19T14:21:36-06:00">19 de junio de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=19228285</guid>
                                                    <description><![CDATA[El MP reveló detalles del "modus operandi" en que ciberdelincuentes accedieron a cuentas bancarias  y retiraron fondos de cuentahabientes en Guatemala.]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="1200" height="675" src="https://www.prensalibre.com/wp-content/uploads/2024/06/phishing-que-es-en-Guatemala.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="phishing qué es en Guatemala" srcset="https://www.prensalibre.com/wp-content/uploads/2024/06/phishing-que-es-en-Guatemala.jpg 1920w, https://www.prensalibre.com/wp-content/uploads/2024/06/phishing-que-es-en-Guatemala.jpg?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2024/06/phishing-que-es-en-Guatemala.jpg?resize=1536,864 1536w, https://www.prensalibre.com/wp-content/uploads/2024/06/phishing-que-es-en-Guatemala.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/06/phishing-que-es-en-Guatemala.jpg?resize=150,84 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">Justicia</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Correos, links y jaqueos: MP revela cómo han vulnerado cuentas bancarias a través del phishing</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">El MP reveló detalles del &#8220;modus operandi&#8221; en que ciberdelincuentes accedieron a cuentas bancarias  y retiraron fondos de cuentahabientes en Guatemala.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/sandy-pineda/" title="Posts by Sandy Pineda" class="author url fn" rel="author">Sandy Pineda</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-06-19T14:21:36-06:00">19 de junio de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-06-19T14:21:36-06:00">14:21h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="19228285" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img decoding="async" width="1360" height="768" src="https://www.prensalibre.com/wp-content/uploads/2024/06/phishing-que-es-en-Guatemala.jpg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="phishing qué es en Guatemala" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/06/phishing-que-es-en-Guatemala.jpg?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2024/06/phishing-que-es-en-Guatemala.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/06/phishing-que-es-en-Guatemala.jpg?resize=150,84 150w" sizes="(max-width: 1360px) 100vw, 1360px" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Detenidos durante los allanamientos realizados el 18 de junio de 2024 en relación con el caso de phishing que afectó a un usuario al acceder fraudulentamente a su banca virtual. (Foto Prensa Libre: MP)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Correos, links y jaqueos: MP revela cómo han vulnerado cuentas bancarias a través del phishing; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Parecían correos auténticos, pero no lo eran. En realidad, contenían <strong>enlaces a páginas falsas que, supuestamente provenían de bancos del sistema. </strong>A través de estos enlaces,<strong> <a rel="noreferrer noopener" href="https://www.prensalibre.com/?s=ciberdelitos" target="_blank">los ciberdelincuentes extrajeron la información sensible de un usuario</a> para acceder a su cuenta y le robaron los fondos.</strong></p>



<p>El Ministerio Público (MP) confirmó que este caso llevó a la detención de 10 personas el pasado 17 de junio de 2024. </p>



<p>Según los investigadores, el caso <strong>expone precisamente la combinación de técnicas utilizadas para la intrusión a cuentas financieras con el fin de saquear el dinero de los usuarios.</strong></p>



<p>El caso acaparó la atención ya que recientemente salieron a la luz diversas denuncias de personas que sufrieron la pérdida de su dinero directamente desde sus cuentas.</p>



<p>Ante esto, las autoridades <strong>buscan alertar sobre nuevas formas de robo de información sensible.</strong></p>


<div class="note-separator-large"></div><div class="nospeech note-normal-container__individual-new-container mb-3"><div class="note-normal-container__individual-news">    <h3 class="note-normal-container__principal-new-section text-uppercase">EN ESTE MOMENTO    </h3><div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/yazaki-ampliara-operaciones-en-san-marcos-y-priorizara-empleo-en-comunidades-cercanas/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Yazaki inauguración planta Ayutla San Marcos 2023 Foto Érick Ávila" srcset="https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>  <h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">  	<a class="text-decoration-none ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/yazaki-ampliara-operaciones-en-san-marcos-y-priorizara-empleo-en-comunidades-cercanas/" style="color: inherit;">Yazaki ampliará operaciones en San Marcos y priorizará empleo en comunidades cercanas      </a>  </h2>        <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="Right" />    </div><div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/canasta-basica-en-guatemala-esto-gasto-una-familia-en-marzo-segun-el-ine/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Compradores adquieren alimentos básicos en un mercado local, donde productos como tomate, huevos y pollo concentran el mayor gasto en la canasta básica alimentaria en Guatemala. (Foto, Prensa Libre: Glenda Burrión)" srcset="https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>  <h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">  	<a class="text-decoration-none ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/canasta-basica-en-guatemala-esto-gasto-una-familia-en-marzo-segun-el-ine/" style="color: inherit;">Canasta básica en Guatemala: esto gastó una familia en marzo según el INE      </a>  </h2>        <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="Right" />    </div></div></div><div class="note-separator-large"></div>


<p>Con más personas realizando transacciones bancarias en línea y almacenando sus datos en dispositivos electrónicos, advierten que<strong> los ciberdelincuentes han encontrado oportunidades para cometer fraudes.</strong></p>



<p>El modo de operar de esta estructura fue a través de &#8220;<em>phishing</em>&#8220;, técnica empleada principalmente para la intrusión en cuentas financieras, la cual según la Fiscalía, presenta varias modalidades.</p>



<p>&#8220;En el caso operativizado recientemente, el pasado 18 de junio de 2024, se utilizó principalmente la captación de información de la persona mediante el envío de links a páginas falsas (<em>pharming</em>)&#8221;, refirió la fiscalía.</p>



<p>El <em><a href="https://www.eset.com/es/caracteristicas/phishing/" target="_blank" rel="noreferrer noopener">Pharming</a> </em>es una técnica de ciberdelincuencia que redirige el tráfico de un sitio web legítimo a uno falso sin el conocimiento del usuario.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Con un simple clic, el usuario accede a un sitio web que simula al original, comprometiendo la seguridad de su computadora.</p>



<p>El objetivo principal es obtener información confidencial, como credenciales de inicio de sesión, datos personales o información financiera, de manera similar al phishing, pero sin la necesidad de que el usuario haga clic en un enlace malicioso.</p>



<p>&#8220;De igual forma, en este caso, se utilizó el envío de correos electrónicos falsos, supuestamente procedentes de los bancos del sistema&#8221;, agregó la fiscalía al detallar cómo ocurrió el fraude.</p>



<p>Los investigadores también determinaron que justo en una ocasión que la víctima visitó una agencia bancaria, ese mismo día sufrió el hurto de fondos, y además, se ingresó de forma directa a su banca virtual, con lo que la Fiscalía llamó un &#8220;jaqueo directo&#8221;.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estafas-por-whatsapp-alertan-sobre-nueva-modalidad-de-engano-en-guatemala/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/05/Estasfas-por-WhatsApp-en-Guatemala.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Un analista explica la nueva modalidad de estafa en Guatemala a través de WhatsApp, donde los estafadores ofrecen oportunidades de trabajo haciendo tareas en redes sociales." srcset="https://www.prensalibre.com/wp-content/uploads/2024/05/Estasfas-por-WhatsApp-en-Guatemala.jpeg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/05/Estasfas-por-WhatsApp-en-Guatemala.jpeg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/05/Estasfas-por-WhatsApp-en-Guatemala.jpeg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/05/Estasfas-por-WhatsApp-en-Guatemala.jpeg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estafas-por-whatsapp-alertan-sobre-nueva-modalidad-de-engano-en-guatemala/">Estafas por WhatsApp: Alertan sobre nueva modalidad de engaño en Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/phishing-que-es-cuanto-ha-crecido-en-guatemala-y-que-deben-hacer-los-usuarios-de-cuentas-personales-y-empresariales/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2023/10/Phishing-Freepik.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="A través de este delito, los ciberdelincuentes saquean cuentas bancarias, roban identidades, venden información personal en el mercado negro, secuestran información, entre otras ilegalidades." srcset="https://www.prensalibre.com/wp-content/uploads/2023/10/Phishing-Freepik.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2023/10/Phishing-Freepik.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2023/10/Phishing-Freepik.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2023/10/Phishing-Freepik.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/phishing-que-es-cuanto-ha-crecido-en-guatemala-y-que-deben-hacer-los-usuarios-de-cuentas-personales-y-empresariales/">Phishing: Qué es, cuánto ha crecido en Guatemala y qué deben hacer los usuarios de cuentas personales y empresariales</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Los indicios apuntas a que estos ingresos fraudulentos se dieron tras el robo de información necesaria para acceder a la cuenta y hacer el movimiento del dinero. </p>



<p>El MP alertó que el <em>phishing</em> ha ido en aumento y esto se refleja en las denuncias a nivel nacional en Guatemala que terminan por ser delito de estafa, aunque también recae en fraude o, como en este caso, hurto, ya que se extrajeron los fondos de la cuenta.</p>



<p>La popularidad del <em>phishing</em> entre los delincuentes se debe a su efectividad para engañar a los usuarios y obtener información confidencial, confirmó un investigador de la Dirección de Análisis Criminal (DAC), que da seguimiento a estas investigaciones en el MP.</p>



<p>Los correos electrónicos y mensajes de texto fraudulentos pueden parecer legítimos, lo que hace que sea más fácil para los estafadores obtener credenciales de inicio de sesión y otros datos bancarios.</p>



<p><em><a href="https://www.prensalibre.com/guatemala/comunitario/como-protegerse-de-las-estafas-por-facebook-instagram-y-whatsapp-en-guatemala-y-cuantas-denuncias-van-en-2023-segun-el-mp/" target="_blank" rel="noreferrer noopener">Lea también: Cómo protegerse de las estafas por Facebook, Instagram y WhatsApp en Guatemala y cuántas denuncias van en 2023, según el MP</a></em></p>



<h2 class="wp-block-heading">Investigan diversas estructuras</h2>



<p>El MP confirmó que actualmente hay investigaciones en curso por esta y otras estructuras delictivas que también se dedican al &#8220;phishing&#8221;.</p>



<p>Pero no es un fenómeno nuevo, pues la Fiscalía de Mixco, en 2020, ya había hecho un operativo mediante la cual logró desarticular a otra banda que violentó los códigos de seguridad de las cuentas bancarias y que afectó a ocho personas.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/human-right-watch-critica-la-ley-contra-los-ciberdelitos-de-guatemala-y-die-que-esta-podria-usarse-para-acosar-a-criticos-breaking/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2022/04/278370234_5490129481014694_5385632799253286005_n.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="La Policía Nacional Civil cuenta con un Departamento de Investigación de Ciberdelitos e Información Forense. ( Foto: Prensa Libre SVET)." srcset="https://www.prensalibre.com/wp-content/uploads/2022/04/278370234_5490129481014694_5385632799253286005_n.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2022/04/278370234_5490129481014694_5385632799253286005_n.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2022/04/278370234_5490129481014694_5385632799253286005_n.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2022/04/278370234_5490129481014694_5385632799253286005_n.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/human-right-watch-critica-la-ley-contra-los-ciberdelitos-de-guatemala-y-die-que-esta-podria-usarse-para-acosar-a-criticos-breaking/">Human Rights Watch critica la Ley contra los ciberdelitos de Guatemala y dice que esta podría usarse para acosar a críticos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/se-hacian-pasar-por-empresa-de-encomiendas-asi-operaban-presuntos-estafadores-que-enganaban-a-sus-victimas-por-la-red-breaking/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2022/08/estafadores.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Capturados por supuesta estafa por medio de las redes sociales. (Foto: PNC)" srcset="https://www.prensalibre.com/wp-content/uploads/2022/08/estafadores.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2022/08/estafadores.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2022/08/estafadores.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2022/08/estafadores.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/se-hacian-pasar-por-empresa-de-encomiendas-asi-operaban-presuntos-estafadores-que-enganaban-a-sus-victimas-por-la-red-breaking/">&#8220;Se hacían pasar por empresa de encomiendas&#8221;: así operaban presuntos estafadores que engañaban a sus víctimas por la red</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>&#8220;Asimismo otras fiscalías tienen a su cargo investigaciones en curso en relación a este tipo de hechos&#8221;, confirmó el MP este miércoles 19 de junio de 2024.</p>



<p>La unidad especializada del MP, que se apoya también de la <a rel="noreferrer noopener" href="https://www.prensalibre.com/guatemala/justicia/pnc-se-alia-a-microsoft-contra-el-ciberdelito/" target="_blank">División Especializada en Investigación Criminal (DEIC) de Ciberdelitos e Informática Forense de la Policía Nacional Civil</a>, también investiga casos de &#8220;<strong><em>trading</em>&#8220;, otra modalidad de engaño en donde también se utilizan las redes sociales de mensajería instantánea como WhatsApp, Telegram, Messenger de Facebook o mensajes en Instagram.</strong></p>



<p>Estas estafas en línea, especialmente más recurrentes en WhatsApp, han evolucionado a ofrecimientos de trabajo desde casa con altos rendimientos falsos.</p>



<p>Los estafadores persuaden a las personas para que inviertan dinero, prometiendo ganancias excepcionales.</p>



<p>Utilizan grupos de Telegram y depósitos cruzados para dificultar el seguimiento del dinero, similar a un esquema de lavado.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/comunitario/aumentan-estafas-en-guatemala-por-visas-para-trabajar-en-el-extranjero-y-asi-operan-las-bandas-segun-la-policia-y-el-mp-breaking/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2023/07/Estafas-por-visas-de-trabajo.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="alerta de estafas" srcset="https://www.prensalibre.com/wp-content/uploads/2023/07/Estafas-por-visas-de-trabajo.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2023/07/Estafas-por-visas-de-trabajo.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2023/07/Estafas-por-visas-de-trabajo.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2023/07/Estafas-por-visas-de-trabajo.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/comunitario/aumentan-estafas-en-guatemala-por-visas-para-trabajar-en-el-extranjero-y-asi-operan-las-bandas-segun-la-policia-y-el-mp-breaking/">Aumentan estafas en Guatemala por visas para trabajar en el extranjero y así operan las bandas, según la Policía y el MP</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/estafas-por-medios-electronicos-alertan-de-4-formas-de-timos-mas-comunes-y-recomendaciones-para-evitar-ser-victimas-breaking/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2023/12/Estafas-medios-electronicos-Freepik.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="El phishing es la forma más sencilla de ciberataque y, al mismo tiempo, la más peligrosa y efectiva. Afecta a nivel mundial y Guatemala no es la excepción." srcset="https://www.prensalibre.com/wp-content/uploads/2023/12/Estafas-medios-electronicos-Freepik.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2023/12/Estafas-medios-electronicos-Freepik.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2023/12/Estafas-medios-electronicos-Freepik.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2023/12/Estafas-medios-electronicos-Freepik.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/estafas-por-medios-electronicos-alertan-de-4-formas-de-timos-mas-comunes-y-recomendaciones-para-evitar-ser-victimas-breaking/">Estafas por medios electrónicos: Alertan de 4 formas de timos más comunes y recomendaciones para evitar ser víctimas</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">¿Qué más detalles se han revelado del caso?</h2>



<p>La Policía Nacional Civil (PNC) anunció la detención de 10 personas el pasado 18 de junio de 2024, acusadas de cometer presuntamente delitos de hurto y manipulación de información mediante transacciones bancarias ilícitas utilizando técnicas de <em>phishing</em>.</p>



<p>Los allanamientos fueron en distintas localidades del país, lo que refleja cómo se ha extendido este fenómeno criminal. En este caso las autoridades especificaron que esta estructura delictiva se dedicaba a suplantar sitios web para obtener información confidencial.</p>



<p>Las diligencias fueron dirigidas por la DEIC de Ciberdelitos e Informática Forense, junto con el Ministerio Público (MP), y se realizaron en los siguientes lugares:</p>



<ul class="wp-block-list">
<li>Mixco</li>



<li>Zona 18</li>



<li>Fraijanes</li>



<li>Amatitlán</li>



<li>Villa Canales</li>



<li>Quetzaltenango</li>



<li>Baja Verapaz</li>



<li>Chiquimula</li>



<li>Escuintla</li>



<li>Jutiapa</li>
</ul>



<p>Estas capturas respondieron a denuncias de víctimas de transferencias no autorizadas desde sus cuentas de banca virtual. </p>



<p>Los detenidos fueron requeridos por un juzgado de Mixco desde el 16 de junio de 2024, acusados de hurto y manipulación de información. </p>



<blockquote class="twitter-tweet"><p lang="es" dir="ltr"><a href="https://twitter.com/hashtag/Allanamientos?src=hash&amp;ref_src=twsrc%5Etfw">#Allanamientos</a> <a href="https://twitter.com/hashtag/MPfuerteYfirme?src=hash&amp;ref_src=twsrc%5Etfw">#MPfuerteYfirme</a> <a href="https://twitter.com/hashtag/OperativoPishingFaseI?src=hash&amp;ref_src=twsrc%5Etfw">#OperativoPishingFaseI</a><br><br>Concluyen diligencias realizadas por la Fiscalía Municipal de Mixco, como resultado se coordinaron 10 órdenes de aprehensión, se trata de:<br><br>1.Dany Ottoniel Alvarado Maldonado <br>2.Jeferson David Alvarado Maldonado <br>3.Cristian… <a href="https://t.co/TNGH3mG3V9">https://t.co/TNGH3mG3V9</a> <a href="https://t.co/cHSJfELBAX">pic.twitter.com/cHSJfELBAX</a></p>&mdash; MP de Guatemala (@MPguatemala) <a href="https://twitter.com/MPguatemala/status/1802798829827207170?ref_src=twsrc%5Etfw">June 17, 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>



<p>En total, la investigación se engrosó con 14 carpetas de información relacionada al grupo que, según las denuncias, <strong>efectúo transferencias no autorizadas desde la banca en línea del usuario y </strong>traspasaron el dinero a sus cuentas.</p>



<p>La mayor cantidad de denuncias por <em>phishing</em> se concentra en el área metropolitana, especialmente en <strong>Ciudad de Guatemala</strong> y <strong>Mixco</strong>. En el interior, los lugares más afectados son <strong>Quetzaltenango</strong>, <strong>Alta Verapaz</strong> y <strong>Jutiapa</strong>. </p>



<p>Según los investigadores, estas regiones <strong>tienen la particularidad de tener mayor acceso al uso de servicios de conectividad en línea.</strong></p>



<h2 class="wp-block-heading">Cómo evitar el phishing: recomendaciones</h2>



<p>La fiscalía emitió estas recomendaciones para evitar ser víctima de este tipo de fraudes financieros:</p>



<ul class="wp-block-list">
<li>No acceder a los links sospechosos o de dudosa procedencia para evitar la sustracción de su información personal y de cuentas bancarias.</li>



<li>Se recomienda evitar la socialización de excesiva información en redes social para evitar ser perfilado.</li>



<li>Además, se sugiere ponerse en contacto con su banco en caso reciba un correo electrónico sospechoso, así como, al momento de la pérdida de sus documentos de identificación, colocar la denuncia respectiva para evitar que los utilicen para la apertura de cuentas bancarias y demás productos financieros.</li>



<li>Activar un servicio de mensajería o más conocido como &#8220;notificaciones&#8221;, asociada a la cuenta bancaria para identificar cualquier transacción no autorizada dentro de su producto financiero.</li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="justicia" data-modified="120" data-title="Correos, links y jaqueos: MP revela cómo han vulnerado cuentas bancarias a través del phishing" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">19228285</post-id>                    </item>
                                        <item>
                        <title>Estafas por WhatsApp: Alertan sobre nueva modalidad de engaño en Guatemala</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/estafas-por-whatsapp-alertan-sobre-nueva-modalidad-de-engano-en-guatemala/</link>
                                                <pubDate>Tue, 21 May 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Sandy Pineda</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializada en política y temas sociales con 7 años de experiencia. Parte del programa International Women's Media Foundation (IWMF) en 2019, y del proyecto Ciclos de Actualización para Periodistas (CAP) 2023.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-05-21T06:00:00-06:00">21 de mayo de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=18852221</guid>
                                                    <description><![CDATA[El MP ha detectado un aumento significativo sobre estafas a través de WhatsApp y otras redes sociales, convirtiéndose en uno de los delitos más denunciados en 2024.]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2024/05/Estasfas-por-WhatsApp-en-Guatemala.jpeg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Un analista explica la nueva modalidad de estafa en Guatemala a través de WhatsApp, donde los estafadores ofrecen oportunidades de trabajo haciendo tareas en redes sociales." srcset="https://www.prensalibre.com/wp-content/uploads/2024/05/Estasfas-por-WhatsApp-en-Guatemala.jpeg 1600w, https://www.prensalibre.com/wp-content/uploads/2024/05/Estasfas-por-WhatsApp-en-Guatemala.jpeg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2024/05/Estasfas-por-WhatsApp-en-Guatemala.jpeg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2024/05/Estasfas-por-WhatsApp-en-Guatemala.jpeg?resize=1536,1024 1536w, https://www.prensalibre.com/wp-content/uploads/2024/05/Estasfas-por-WhatsApp-en-Guatemala.jpeg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2024/05/Estasfas-por-WhatsApp-en-Guatemala.jpeg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">Justicia</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Estafas por WhatsApp: Alertan sobre nueva modalidad de engaño en Guatemala</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">El MP ha detectado un aumento significativo sobre estafas a través de WhatsApp y otras redes sociales, convirtiéndose en uno de los delitos más denunciados en 2024.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/sandy-pineda/" title="Posts by Sandy Pineda" class="author url fn" rel="author">Sandy Pineda</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-05-21T06:00:00-06:00">21 de mayo de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-05-21T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="18852221" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img decoding="async" width="1360" height="768" src="https://www.prensalibre.com/wp-content/uploads/2024/05/Estasfas-por-WhatsApp-en-Guatemala.jpeg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Un analista explica la nueva modalidad de estafa en Guatemala a través de WhatsApp, donde los estafadores ofrecen oportunidades de trabajo haciendo tareas en redes sociales." fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/05/Estasfas-por-WhatsApp-en-Guatemala.jpeg?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2024/05/Estasfas-por-WhatsApp-en-Guatemala.jpeg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Un analista en criminalidad explica la nueva modalidad de estafa en Guatemala a través de WhatsApp, donde los estafadores ofrecen oportunidades de trabajo haciendo tareas en redes sociales. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Estafas por WhatsApp: Alertan sobre nueva modalidad de engaño en Guatemala; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p><em>Carlos</em> —nombre ficticio— se sorprendió al descubrir que estaba incluido en <strong>un chat de <a href="https://www.prensalibre.com/tema/whatsapp/" data-type="link" data-id="https://www.prensalibre.com/tema/whatsapp/">WhatsApp</a></strong> que promovía la oportunidad de obtener <strong>&#8220;ingresos adicionales en su tiempo libre&#8221;.</strong> Dado que se encontraba desempleado, la oferta le resultó tentadora.</p>



<p><strong>“¡Queremos que usted siga a estos bloggers, comente y gane alrededor de Q200 a Q600 por día!”</strong>, leyó en un mensaje de introducción del grupo.</p>



<p>Parecía un trabajo sencillo de actividades en <strong><a href="https://www.prensalibre.com/tema/redes-sociales/" data-type="link" data-id="https://www.prensalibre.com/tema/redes-sociales/">redes sociales</a></strong>: por seguir a un usuario en Instagram le pagarían Q15.</p>



<p>Los mensajes de chat incluían enlaces directos a usuarios en <strong><a href="https://www.prensalibre.com/tema/instagram/">Instagram</a></strong>. “Suscríbete a este blogger o dale ‘me gusta’. Luego, envía una captura de pantalla de la página que demuestre que has completado la tarea y recibirás tu pago”, añadía.</p>


<div class="note-separator-large"></div><div class="nospeech note-normal-container__individual-new-container mb-3"><div class="note-normal-container__individual-news">    <h3 class="note-normal-container__principal-new-section text-uppercase">EN ESTE MOMENTO    </h3><div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/yazaki-ampliara-operaciones-en-san-marcos-y-priorizara-empleo-en-comunidades-cercanas/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Yazaki inauguración planta Ayutla San Marcos 2023 Foto Érick Ávila" srcset="https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>  <h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">  	<a class="text-decoration-none ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/yazaki-ampliara-operaciones-en-san-marcos-y-priorizara-empleo-en-comunidades-cercanas/" style="color: inherit;">Yazaki ampliará operaciones en San Marcos y priorizará empleo en comunidades cercanas      </a>  </h2>        <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="Right" />    </div><div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/canasta-basica-en-guatemala-esto-gasto-una-familia-en-marzo-segun-el-ine/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Compradores adquieren alimentos básicos en un mercado local, donde productos como tomate, huevos y pollo concentran el mayor gasto en la canasta básica alimentaria en Guatemala. (Foto, Prensa Libre: Glenda Burrión)" srcset="https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>  <h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">  	<a class="text-decoration-none ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/canasta-basica-en-guatemala-esto-gasto-una-familia-en-marzo-segun-el-ine/" style="color: inherit;">Canasta básica en Guatemala: esto gastó una familia en marzo según el INE      </a>  </h2>        <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="Right" />    </div></div></div><div class="note-separator-large"></div>


<p>Carlos se sentía cada vez más interesado. Justo cuando estaba a punto de hacer clic en uno de los enlaces, apareció un nuevo mensaje de un usuario: <strong>“Estafadores”.</strong></p>



<p>Rápidamente, <strong>el mensaje fue eliminado por los administradores.</strong></p>



<p>Otros mensajes seguían llegando: “¿Qué es esto? ¿Cómo conseguiste mi número?”. Sin embargo, <strong>a los pocos segundos, también fueron borrados.</strong></p>



<p>Entre unas y otras respuestas, de pronto alguien daba una buena referencia: “Yo he participado y he ganado dinero solo haciendo clic y dando like en las publicaciones. No se arrepentirán”. Pero resultó ser un mensaje simulado.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Mientras Carlos seguía leyendo los mensajes en el chat, se daba cuenta de que varias personas <strong>expresaban su escepticismo y preocupación sobre la legitimidad de la oferta.</strong></p>



<p>Algunos mencionaban haber sido víctimas de estafas similares en el pasado, mientras que otros compartían advertencias sobre los posibles riesgos.</p>



<p>La Dirección de Análisis Criminal (DAC) del Ministerio Público (MP), <strong><a href="https://www.prensalibre.com/economia/estafas-por-medios-electronicos-alertan-de-4-formas-de-timos-mas-comunes-y-recomendaciones-para-evitar-ser-victimas-breaking/" target="_blank" rel="noreferrer noopener">está al tanto de esta nueva modalidad de estafa</a>, la cual ha ido en aumento desde 2023 </strong>confirmó Juan Carlos Tohom analista de esa unidad, durante una entrevista a <em><strong>Prensa Libre.</strong></em></p>



<p><em><a rel="noreferrer noopener" href="https://www.prensalibre.com/tecnologia-mig/bbc-news-mundo-tecnologia/un-estafador-nos-engano-por-facebook-marketplace-y-se-metio-en-nuestra-casa/" target="_blank">Lea también: Un estafador nos engañó por Facebook Marketplace y se metió en nuestra casa</a></em></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1920" height="1080" src="https://www.prensalibre.com/wp-content/uploads/2024/05/Estafas-de-trabajo-en-WhatsApp-en-Guteamala-Ciberseguridad.jpg?quality=52&amp;w=1024" alt="Estafas de trabajo en WhatsApp en Guteamala Ciberseguridad" class="wp-image-18860541" srcset="https://www.prensalibre.com/wp-content/uploads/2024/05/Estafas-de-trabajo-en-WhatsApp-en-Guteamala-Ciberseguridad.jpg 1920w, https://www.prensalibre.com/wp-content/uploads/2024/05/Estafas-de-trabajo-en-WhatsApp-en-Guteamala-Ciberseguridad.jpg?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2024/05/Estafas-de-trabajo-en-WhatsApp-en-Guteamala-Ciberseguridad.jpg?resize=1536,864 1536w, https://www.prensalibre.com/wp-content/uploads/2024/05/Estafas-de-trabajo-en-WhatsApp-en-Guteamala-Ciberseguridad.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/05/Estafas-de-trabajo-en-WhatsApp-en-Guteamala-Ciberseguridad.jpg?resize=150,84 150w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /><figcaption class="wp-element-caption">Captura de pantalla de chats en los que se ofrece trabajo desde casa en redes sociales, una táctica utilizada por estafadores para engañar a las personas. (Foto Prensa Libre: cortesía)</figcaption></figure>



<h2 class="wp-block-heading">Tipos de delitos</h2>



<h3 class="wp-block-heading">Estafas en supuestas inversiones</h3>



<p>Las estafas en <strong>WhatsApp</strong> han evolucionado hacia <strong>una nueva modalidad de engaño</strong>, donde <a rel="noreferrer noopener" href="https://www.prensalibre.com/economia/trabajo-en-el-extranjero-como-evitar-caer-en-estafas-y-quienes-son-los-reclutadores-autorizados-en-guatemala-por-el-mintrab/" target="_blank"><strong>los estafadores</strong> <strong>se aprovechan de la confianza de las personas para ofrecer oportunidades de trabajo</strong></a><strong> desde casa, a través de redes sociales y grupos de mensajería instantánea.</strong></p>



<p>La Fiscalía clasifica esta modalidad como <strong>estafas en supuestas inversiones</strong> o <strong>transacción fraudulenta (trading, en inglés),</strong> donde los estafadores persuaden a los usuarios para que <strong>inviertan dinero prometiendo altos rendimientos que resultan ser falsos.</strong></p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Además, se han reportado <strong>casos de lavado de dinero y de amenazas</strong> asociadas a estas prácticas. </p>



<p>Anteriormente, las estafas en línea se manifestaban en modalidades como <a href="https://www.prensalibre.com/guatemala/justicia/alerta-por-estafas-en-redes-sociales-como-opero-una-estructura-que-enganaba-en-plataformas-digitales-y-que-indicios-los-dejaron-en-evidencia/" target="_blank" rel="noreferrer noopener">&#8220;el familiar retenido en el aeropuerto o el pago de depósitos por encomiendas.</a> Sin embargo, los estafadores han ido modificando sus estrategias&#8221;, explicó Tohom.</p>



<p>Según las investigaciones de la DAC, al <a href="https://www.prensalibre.com/guatemala/comunitario/alerta-en-whatsapp-el-mensaje-en-el-que-se-ofrece-empleo-en-linea-y-pone-en-riesgo-los-datos-personales/" target="_blank" rel="noreferrer noopener">añadir a las personas en grupos de WhatsApp</a>, los estafadores pueden enviar mensajes personalizados y persuasivos, aumentando la probabilidad de que caigan en el engaño.</p>



<p><em><a href="https://www.prensalibre.com/vida/tecnologia/te-envie-un-codigo-por-error-alertan-sobre-una-nueva-estafa-en-whatsapp/" target="_blank" rel="noreferrer noopener">Lea también: “Te envié un código por error”: Alertan sobre una nueva estafa en WhatsApp</a></em></p>



<p>&#8220;Un aspecto importante para identificar una estafa es cuando las entidades fraudulentas, a menudo haciéndose pasar por grandes empresas como Amazon o YouTube, <strong>solicitan a los usuarios que proporcionen su número de cuenta personal para recibir depósitos o que realicen transferencias a nombres de particulares</strong>&#8220;, explicó el analista.</p>



<p>En este sentido, aseguró que es fundamental que las personas <strong>estén alertas y se eduquen sobre las nuevas formas de fraude en línea.</strong></p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>La prevención sigue siendo la mejor defensa contra estas prácticas engañosas, ya que pueden llevar a la pérdida de dinero o la exposición a riesgos de seguridad en línea, afirmó.</p>



<h3 class="wp-block-heading">¿Cómo ocurre la estafa y el delito de lavado?</h3>



<p>En la fase inicial, los estafadores contactan a personas mediante <strong>WhatsApp</strong> y les ofrecen ganar dinero al hacer tareas simples en redes sociales.</p>



<p><strong>&#8220;En la conversación inicial por WhatsApp, los estafadores suelen comenzar con actividades simples como dar likes, ver videos o comentar en blogs&#8221;</strong>, explicó.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1600" height="1066" src="https://www.prensalibre.com/wp-content/uploads/2024/05/Trabajo-en-Whatsapp-nueva-modalidad-de-estafa-en-Guatemala-Ciberseguridad-2.jpeg?quality=52&amp;w=1024" alt="" class="wp-image-18860967" srcset="https://www.prensalibre.com/wp-content/uploads/2024/05/Trabajo-en-Whatsapp-nueva-modalidad-de-estafa-en-Guatemala-Ciberseguridad-2.jpeg 1600w, https://www.prensalibre.com/wp-content/uploads/2024/05/Trabajo-en-Whatsapp-nueva-modalidad-de-estafa-en-Guatemala-Ciberseguridad-2.jpeg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2024/05/Trabajo-en-Whatsapp-nueva-modalidad-de-estafa-en-Guatemala-Ciberseguridad-2.jpeg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2024/05/Trabajo-en-Whatsapp-nueva-modalidad-de-estafa-en-Guatemala-Ciberseguridad-2.jpeg?resize=1536,1023 1536w, https://www.prensalibre.com/wp-content/uploads/2024/05/Trabajo-en-Whatsapp-nueva-modalidad-de-estafa-en-Guatemala-Ciberseguridad-2.jpeg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2024/05/Trabajo-en-Whatsapp-nueva-modalidad-de-estafa-en-Guatemala-Ciberseguridad-2.jpeg?resize=150,100 150w" sizes="auto, (max-width: 1600px) 100vw, 1600px" /><figcaption class="wp-element-caption">Los estafadores solicitan a los usuarios que realicen tareas simples en redes sociales, como seguir a bloggers o comentar en publicaciones, como parte de la supuesta oportunidad de un trabajo remoto. (Foto Prensa Libre: Freepik)</figcaption></figure>



<p>Una vez que las personas aceptan y reciben el primer pago, son incorporadas a grupos de <a href="https://www.prensalibre.com/tema/telegram/">Telegram</a> donde se les promete la posibilidad de aumentar sus ganancias mediante inversiones. </p>



<p>El siguiente paso en la estafa implica <strong>persuadir a las víctimas para que inviertan mayores sumas de dinero</strong>. Los estafadores prometen retornos de inversión excepcionalmente altos, a veces duplicando o triplicando la cantidad invertida inicialmente.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>“Entonces les ofrecen porcentajes de inversión inusualmente altos. Por ejemplo, le dicen ‘si usted invierte Q50, recibirá Q100’; es decir, ofrecen beneficios hasta el 100 cien por ciento o más de la inversión, entonces esto es lo que llama la atención de las personas”, describió Tohom.</p>



<p>Este esquema engañoso logra captar la atención de las personas, que ven la oportunidad de obtener beneficios significativos con una inversión relativamente pequeña.</p>



<p><strong>A medida que los usuarios realizan más inversiones, los estafadores implementan un método de depósitos cruzados. Esto significa que los depósitos que reciben las víctimas no provienen directamente de los estafadores, sino de otras personas que también están siendo engañadas.</strong></p>



<p>“Entonces inicia una serie de depósitos y poco a poco van subiendo las cantidades”, añade Tohom.</p>



<p>Este proceso tiene como objetivo dificultar el seguimiento del dinero, creando una red que se asemeja a un esquema de lavado de dinero.</p>



<p>A pesar de que algunas personas pueden percatarse del engaño, salirse del grupo y evitar pérdidas de dinero significativas, la complejidad de este esquema puede tener como consecuencia dejarlas involucradas en actividades ilegales sin su conocimiento.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1600" height="1012" src="https://www.prensalibre.com/wp-content/uploads/2024/05/Lavado-de-dinero-por-estafas-en-internet-y-redes-sociales-como-Whatsapp-en-Guatemala-Ciberseguirdad.jpeg?quality=52&amp;w=1024" alt="Lavado de dinero por estafas en internet y redes sociales como Whatsapp en Guatemala Ciberseguridad" class="wp-image-18861091" srcset="https://www.prensalibre.com/wp-content/uploads/2024/05/Lavado-de-dinero-por-estafas-en-internet-y-redes-sociales-como-Whatsapp-en-Guatemala-Ciberseguirdad.jpeg 1600w, https://www.prensalibre.com/wp-content/uploads/2024/05/Lavado-de-dinero-por-estafas-en-internet-y-redes-sociales-como-Whatsapp-en-Guatemala-Ciberseguirdad.jpeg?resize=768,486 768w, https://www.prensalibre.com/wp-content/uploads/2024/05/Lavado-de-dinero-por-estafas-en-internet-y-redes-sociales-como-Whatsapp-en-Guatemala-Ciberseguirdad.jpeg?resize=1536,972 1536w, https://www.prensalibre.com/wp-content/uploads/2024/05/Lavado-de-dinero-por-estafas-en-internet-y-redes-sociales-como-Whatsapp-en-Guatemala-Ciberseguirdad.jpeg?resize=150,95 150w" sizes="auto, (max-width: 1600px) 100vw, 1600px" /><figcaption class="wp-element-caption">Los estafadores utilizan transferencias bancarias cruzadas para el lavado de dinero en sus esquemas fraudulentos. (Foto Prensa Libre: Freepik)</figcaption></figure>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Cómo consiguen los números de teléfono</h2>



<p>Los estafadores han evolucionado su estrategia y ahora ya no dependen exclusivamente de las redes sociales para reclutar a sus víctimas.</p>



<p>Han encontrado una nueva fuente de contactos: bases de datos obtenidas en el <em>dark web.</em></p>



<p>En estos mercados clandestinos de la internet, los estafadores pueden adquirir información personal de individuos, incluyendo números de teléfono y perfiles de redes sociales.</p>



<p><em><a href="https://www.prensalibre.com/internacional/el-chapo-guzman-la-inusual-manera-en-la-que-se-vende-por-internet-la-droga-producida-por-el-cartel-de-sinaloa/" target="_blank" rel="noreferrer noopener">Lea también: “El Chapo” Guzmán: la inusual manera en la que se vende por internet la droga producida por el Cártel de Sinaloa</a></em></p>



<p>Esta información la utilizan para dirigirse directamente a las personas a través de mensajes personalizados, lo que aumenta la efectividad de sus engaños y reduce la posibilidad de ser detectados en plataformas públicas como Facebook o Instagram.</p>



<p>Esta estrategia les permite llegar a un público más amplio y potencialmente más vulnerable, amplificando así el alcance de sus operaciones fraudulentas.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Incremento de denuncias</h2>



<p>Durante 2023, <strong>se presentaron 148 denuncias relacionadas con esta modalidad de estafa</strong>. En contraste, en lo que va del 2024 hasta abril, se han registrado <strong>145 denuncias, lo que sugiere un aumento significativo en este tipo de delitos.</strong></p>



<p>“Se está superando el número de denuncias totales que fueron planteadas en 2023. Entonces, esto muestra esa tendencia de incremento y otro factor que hemos detectado es que también, cada vez, el daño patrimonial es mayor”, explicó Tohom.</p>



<p>Este incremento en las denuncias podría indicar una mayor incidencia de las estafas en línea, así como una mayor conciencia por parte de la población para reportar estos casos a las autoridades.</p>



<p>En 2023, el daño patrimonial promedio se situó en aproximadamente Q24 mil, mientras que <strong>en 2024 aumentó a alrededor de Q70 mil.</strong></p>



<p>Las ganancias para los estafadores incluso podrían ser mayores, ya que los denunciantes han expuesto que en los grupos de WhatsApp o Telegram permanecen desde otros 30 hasta 100 usuarios más.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>“Entonces la cifra negra en este tipo de delito resulta siendo bastante alta”, explicó Tohom para referirse a este tipo de transacciones.</p>



<figure class="wp-block-image size-large is-resized"><img loading="lazy" decoding="async" width="1600" height="1066" src="https://www.prensalibre.com/wp-content/uploads/2024/05/Trabajo-en-Whatsapp-nueva-modalidad-de-estafa-en-Guatemala-Ciberseguridad-1-1.jpeg?quality=52&amp;w=1024" alt="Trabajo en Whatsapp nueva modalidad de estafa en Guatemala Ciberseguridad (1)" class="wp-image-18861263" style="aspect-ratio:1.501466275659824;width:1360px;height:auto" srcset="https://www.prensalibre.com/wp-content/uploads/2024/05/Trabajo-en-Whatsapp-nueva-modalidad-de-estafa-en-Guatemala-Ciberseguridad-1-1.jpeg 1600w, https://www.prensalibre.com/wp-content/uploads/2024/05/Trabajo-en-Whatsapp-nueva-modalidad-de-estafa-en-Guatemala-Ciberseguridad-1-1.jpeg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2024/05/Trabajo-en-Whatsapp-nueva-modalidad-de-estafa-en-Guatemala-Ciberseguridad-1-1.jpeg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2024/05/Trabajo-en-Whatsapp-nueva-modalidad-de-estafa-en-Guatemala-Ciberseguridad-1-1.jpeg?resize=1536,1023 1536w, https://www.prensalibre.com/wp-content/uploads/2024/05/Trabajo-en-Whatsapp-nueva-modalidad-de-estafa-en-Guatemala-Ciberseguridad-1-1.jpeg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2024/05/Trabajo-en-Whatsapp-nueva-modalidad-de-estafa-en-Guatemala-Ciberseguridad-1-1.jpeg?resize=150,100 150w" sizes="auto, (max-width: 1600px) 100vw, 1600px" /><figcaption class="wp-element-caption">El impacto económico está resultando ser más severo en las víctimas, lo que según el analista subraya la necesidad de tomar más medidas preventivas contra estas prácticas. (Foto Prensa Libre: Freepik)</figcaption></figure>



<p><em><a href="https://www.prensalibre.com/vida/tecnologia/ciberseguridad-5-consejos-para-defenderse-del-fraude-por-telefono-y-en-internet/" target="_blank" rel="noreferrer noopener">Lea también: Ciberseguridad: 5 consejos para defenderse del fraude por teléfono y en internet</a></em></p>



<h2 class="wp-block-heading">Recomendaciones para la prevención</h2>



<p>Según el analista, se ofrecen las siguientes recomendaciones para prevenir ser víctima de estas estafas:</p>



<ul class="wp-block-list">
<li><strong>&#8220;Se recomienda a la población que, si son agregados a grupos sospechosos, reporten estos grupos como spam y los bloqueen&#8221;</strong>. Esta acción explicó, ayuda a evitar la exposición a información engañosa y a prevenir posibles estafas.</li>



<li>&#8220;Es importante estar alerta a las señales de estafa, como por ejemplo que se les soliciten transferencias de dinero a través de cuentas personales o solicitudes de inversión con rendimientos poco realistas&#8221;, detalló.</li>



<li>&#8220;Se insta a la población a denunciar cualquier actividad sospechosa para ayudar a las autoridades a rastrear y combatir estas estafas&#8221;. La colaboración ciudadana es fundamental para combatir este tipo de delitos y proteger a otras personas.</li>



<li>Incluso si solo se es incluido en un grupo de mensajería instantánea, es recomendable <a rel="noreferrer noopener" href="https://www.prensalibre.com/guatemala/justicia/esta-es-la-forma-en-que-se-pueden-hacer-denuncia-de-forma-electronica/" target="_blank">reportarlo al Ministerio Público a través de los canales de denuncias.</a></li>
</ul>



<p>Aunque no haya interacción alguna ni participación en las actividades en línea que se ofrecen, la información sobre los números de teléfono puede proporcionar a los investigadores datos útiles para investigar este tipo de estructuras fraudulentas.</p>



<iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/U_H6KToFxfA?si=zFcMIJ4ad_3p85GU" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>



<p></p>



<h2 class="wp-block-heading">Los estafadores que se hacen pasar por influencers </h2>



<p>Aunque <strong>WhatsApp se ha convertido en un nuevo canal para las estafas</strong>, otra amenaza creciente para los usuarios son las estafas <strong>a través de influencers en Facebook, YouTube e Instagram</strong>, ya sea con perfiles reales o simulados, advierte la empresa de antivirus <em>ESET.</em></p>



<p>Aunque los mecanismos de estafa son diversos, se han detectado al menos dos con el mismo objetivo: aprovechar la popularidad de los influencers para<strong> robar información a su gran cantidad de seguidores.</strong></p>



<p>El robo de estas cuentas les ha permitido llegar a una audiencia más amplia y vulnerable, donde una vez más los usuarios resultan ser los más afectados,  ya que son ellos quienes terminan siendo estafados.</p>



<h3 class="wp-block-heading">Influencers de temas financieros</h3>



<p>Uno de los fraudes que ha resultado muy lucrativo para los cibercriminales son los &#8220;<strong>Finfluencers</strong>&#8220;, un subgrupo supuestamente dedicado a la industria de las finanzas, describe <a href="https://www.malwarebytes.com/blog/news/2024/03/social-media-influencers-targeted-by-identity-thieves" target="_blank" rel="noreferrer noopener"><em>Malwarebytes</em>, otro programa antivirus.</a></p>



<p>En su contenido ofrecen asesoramiento económico, dan consejos y tips a una gran cantidad de seguidores con el objetivo de que puedan enriquecerse rápidamente, invertir en acciones o criptomonedas, y poner en práctica planes financieros.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1551" height="867" src="https://www.prensalibre.com/wp-content/uploads/2024/05/Influecers-son-victimas-de-ciberataques-y-estafas.jpeg?quality=52&amp;w=1024" alt="Influecers son víctimas de ciberataques y estafas" class="wp-image-18859998" srcset="https://www.prensalibre.com/wp-content/uploads/2024/05/Influecers-son-victimas-de-ciberataques-y-estafas.jpeg 1551w, https://www.prensalibre.com/wp-content/uploads/2024/05/Influecers-son-victimas-de-ciberataques-y-estafas.jpeg?resize=768,429 768w, https://www.prensalibre.com/wp-content/uploads/2024/05/Influecers-son-victimas-de-ciberataques-y-estafas.jpeg?resize=1536,859 1536w, https://www.prensalibre.com/wp-content/uploads/2024/05/Influecers-son-victimas-de-ciberataques-y-estafas.jpeg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/05/Influecers-son-victimas-de-ciberataques-y-estafas.jpeg?resize=150,84 150w" sizes="auto, (max-width: 1551px) 100vw, 1551px" /><figcaption class="wp-element-caption">La empresa de antivirus ESET advierte sobre el aumento de ciberataques dirigidos a influencers en redes sociales, donde los estafadores se apropian de datos personales para despojarlos de sus cuentas. (Foto Prensa Libre: ESET)</figcaption></figure>



<p>Utilizan fotos de personas reales, se describen como expertos en sus perfiles, y suelen compartir imágenes de su día a día mostrándose como personas muy exitosas. Buscan presentarse como un ejemplo a seguir para los usuarios y hacerles creer que pueden obtener los mismos beneficios.</p>



<p>Sin embargo, muchas veces esto se aleja de la realidad, ya que el objetivo de los atacantes es obtener información personal y financiera de sus víctimas. La estafa ocurre cuando, bajo la excusa de necesitar datos para realizar un pago por un trabajo o una inversión supuestos, solicitan información y terminan vaciando las cuentas bancarias de los usuarios.</p>



<p><em><a rel="noreferrer noopener" href="https://www.prensalibre.com/vida/tecnologia/los-beneficios-del-buen-habito-del-backup/" target="_blank">Lea también: Los beneficios del buen hábito del backup</a></em></p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h3 class="wp-block-heading">Suplantación de identidad y malware</h3>



<p>Los atacantes también utilizan la técnica de robo de identidad. Una vez que han robado la cuenta de un influencer, <strong>realizan sorteos o dinámicas para promover la participación de los seguidores</strong>, señala <em>ESET.</em></p>



<p>De esta manera, atacan a los usuarios con malware, otro de los mecanismos de estafa más conocidos en la actualidad. El término nace de la combinación de las palabras &#8220;malicioso&#8221; y &#8220;software&#8221;.</p>



<p>El malware incluye<strong> virus, gusanos, troyanos, ransomware, spyware y otros programas maliciosos</strong>. Usualmente, el malware se emplea redirigiendo a los seguidores a enlaces dudosos, que con un solo clic permiten robar información, dañar archivos y causar molestias al usuario.</p>



<p>Estos mecanismos están diseñados específicamente para <strong>dañar, infectar o infiltrarse en una computadora u otro dispositivo electrónico sin el consentimiento del usuario.</strong></p>



<p>Los indicios apuntan a que los atacantes también utilizan un mecanismo de estafa en el que, una vez que tienen acceso a una cuenta de influencer, se comunican directamente con sus seguidores haciéndose pasar por el influencer legítimo.</p>



<figure class="wp-block-image size-large is-resized"><img loading="lazy" decoding="async" width="1600" height="1066" src="https://www.prensalibre.com/wp-content/uploads/2024/05/Malware-y-ransomware-contra-influencers-y-seguidores.jpeg?quality=52&amp;w=1024" alt="Malware y ransomware contra influencers y seguidores" class="wp-image-18888489" style="aspect-ratio:1.501466275659824;width:1360px;height:auto" srcset="https://www.prensalibre.com/wp-content/uploads/2024/05/Malware-y-ransomware-contra-influencers-y-seguidores.jpeg 1600w, https://www.prensalibre.com/wp-content/uploads/2024/05/Malware-y-ransomware-contra-influencers-y-seguidores.jpeg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2024/05/Malware-y-ransomware-contra-influencers-y-seguidores.jpeg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2024/05/Malware-y-ransomware-contra-influencers-y-seguidores.jpeg?resize=1536,1023 1536w, https://www.prensalibre.com/wp-content/uploads/2024/05/Malware-y-ransomware-contra-influencers-y-seguidores.jpeg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2024/05/Malware-y-ransomware-contra-influencers-y-seguidores.jpeg?resize=150,100 150w" sizes="auto, (max-width: 1600px) 100vw, 1600px" /><figcaption class="wp-element-caption">Los estafadores se hacen pasar por influencers para ganar la confianza de los seguidores y así obtener sus datos personales con el objetivo de saquear su dinero. (Foto Prensa Libre: Freepik)</figcaption></figure>



<p>Establecen una relación de confianza con los seguidores haciéndoles creer que han ganado algún tipo de concurso o dinámica organizada por el influencer. Luego, solicitan a los seguidores sus datos personales, aprovechando la conexión.</p>



<p>Una vez que los usuarios proporcionan sus datos, <strong>quedan vulnerables a que los atacantes accedan a su cuenta, a información financiera e incluso a datos personales.</strong> Esto puede llevar a que los usuarios sean amenazados y hasta objeto de extorsiones. </p>
<div class="gsp_post_data" data-post_type="post" data-cat="justicia,tecnologia" data-modified="120" data-title="Estafas por WhatsApp: Alertan sobre nueva modalidad de engaño en Guatemala" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">18852221</post-id>                    </item>
                                        <item>
                        <title>Estafas por medios electrónicos: Alertan de 4 formas de timos más comunes y recomendaciones para evitar ser víctimas</title>
                        <link>https://www.prensalibre.com/economia/estafas-por-medios-electronicos-alertan-de-4-formas-de-timos-mas-comunes-y-recomendaciones-para-evitar-ser-victimas-breaking/</link>
                                                <pubDate>Fri, 29 Dec 2023 18:36:20 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Economía</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/01/Deborah-Betsabe╠u-Lo╠upez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Deborah-Betsabe╠u-Lo╠upez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Deborah-Betsabe╠u-Lo╠upez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Deborah-Betsabe╠u-Lo╠upez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Déborah López</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializada en noticias económicas con 10 años de experiencia. Reconocida con el premio del Instituto Nacional de Bosques (Inab) al mejor reportaje escrito por la Gira del Pinabete en 2014.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-12-29T12:36:20-06:00">29 de diciembre de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Economía]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=17374026</guid>
                                                    <description><![CDATA[La SIB asegura que el eslabón principal de este tipo de estafas se desencadena a través de los propios usuarios, por brindar información sensible a terceros.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img loading="lazy" decoding="async" width="900" height="501" src="https://www.prensalibre.com/wp-content/uploads/2023/12/Estafas-medios-electronicos-Freepik.jpg?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="El phishing es la forma más sencilla de ciberataque y, al mismo tiempo, la más peligrosa y efectiva. Afecta a nivel mundial y Guatemala no es la excepción." srcset="https://www.prensalibre.com/wp-content/uploads/2023/12/Estafas-medios-electronicos-Freepik.jpg 900w, https://www.prensalibre.com/wp-content/uploads/2023/12/Estafas-medios-electronicos-Freepik.jpg?resize=768,428 768w, https://www.prensalibre.com/wp-content/uploads/2023/12/Estafas-medios-electronicos-Freepik.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2023/12/Estafas-medios-electronicos-Freepik.jpg?resize=150,84 150w" sizes="auto, (max-width: 900px) 100vw, 900px" />Durante este 2023 las<strong> estafas realizadas a través de medios electrónicos ascienden a Q319.52 millones,</strong> hechos reportados por la Superintendencia de Bancos (SIB), y que dan seguimiento en una mesa de trabajo en conjunto con la Fiscalía de Delitos Transnacionales del Ministerio Público y la Intendencia de Verificación Especial.</p>
<p>Además, un informe circunstanciado enviado por la SIB y solicitado por la bancada del Grupo Parlamentario de Oposición (GPO), en los últimos seis meses la Superintendencia, le ha dado seguimiento a <strong>321 casos de estafas contra usuarios de los bancos del país,</strong> de estas, <strong>216 corresponden a inconformidades por parte de las víctimas,</strong> que han señalado que el robo de dinero a <strong>través de sus bancas virtuales. </strong></p>
<p>Según la SIB del 1 de junio al 26 de diciembre de los 321 casos, <strong>se han reclamado Q7 millones 486 mil 784.30 y de esto se ha recuperado Q1 millón 753 mil 411.84. </strong></p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2023/10/Phishing-Freepik.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/phishing-que-es-cuanto-ha-crecido-en-guatemala-y-que-deben-hacer-los-usuarios-de-cuentas-personales-y-empresariales/" style="color: inherit;">
                        Phishing: Qué es, cuánto ha crecido en Guatemala y qué deben hacer los usuarios de cuentas personales y empresariales                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2023/10/Phishing-urgen-legislacion-Freepik.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/se-debe-penar-con-carcel-bancos-y-sector-financiero-urgen-una-ley-de-ciberdelitos-ante-aumento-del-phishing/" style="color: inherit;">
                        &#8220;Se debe penar con cárcel&#8221; : Bancos y sector financiero urgen una ley de ciberdelitos ante aumento del phishing                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Saulo De León Durán, titular de la SIB, dijo que estos hechos son ejecutados por una red criminal transnacional contra los cuentahabientes de los bancos del sistema.</p>
<p>De León Durán recalcó que se debe de implementar una ley para ciberdelitos para tener las capacidades e identificar actos y que se tipifiquen delitos.</p>
<p>“Es mediante la utilización de los usuarios y contraseñas en estos dispositivos electrónicos donde existe la vulnerabilidad. Estas bandas son especializadas y tienen técnicas que traen de fuera, que se comparten para atacar a los usuarios de todos los países”, señaló León.</p>
<p>El entrevistado indicó que este fenómeno no solo está sucediendo en Guatemala, explicando que no es un consuelo, pero trayéndolo a colación para hacer ver que es algo que está sucediendo a nivel mundial y que en el país se debe atacar desde varios frentes, “desde establecer normativas que permitan las capacidades de identificar actividades electrónicas que se tipifiquen como delitos, es decir una ley de ciberdelincuencia”, agregó.</p>
<h2>Estafas más comunes</h2>
<p>A través de un comunicado la Superintendencia de Bancos destacó cuáles son las 4 formas más comunes de estafas a través de medios electrónicos:</p>
<ul>
<li><strong>Phishing:</strong> esta técnica de ingeniería social, es un proceso en el que los ciberdelincuentes, a través de engaño, obtienen información de los usuarios con el fin de estafarlos. La forma más común en la que los ciberdelincuentes logran que sus víctimas caigan en la trampa es enviando un mensaje de correo electrónico o un mensaje de texto suplantando la identidad, por ejemplo del banco en donde el cuentahabiente tiene depositado su dinero; el fin es robar dinero o datos desde la virtualidad.</li>
<li><strong>Clonación de tarjetas y tipología carding</strong>: a través de la información de tarjetas de crédito o débito comprometida en la <em>Dark y Deep Web</em>, que luego es vendida para cometer fraudes (Dark Web es una porción de Internet dentro de la Deep web, que está oculta intencionalmente y que no es registrada por los motores de búsqueda. A diferencia de la <em>Deep Web,</em> el contenido de la <em>Dark Web</em> no es accesible a través de navegadores web convencionales).</li>
<li><strong>SIM Swapping:</strong> ha cobrado relevancia a nivel local, que consiste en que previo a la obtención de información personal de los usuarios a través de engaño, los ciberdelincuentes mediante usurpación de identidad logran obtener el chip del teléfono móvil del usuario, para luego cometer la estafa en contra de este, tomando el control de su banca digital.</li>
<li><strong>Robo de dispositivos electrónicos:</strong> en algunos casos los delincuentes cuentan con tecnología para identificar patrones de desbloqueo de los dispositivos. Una vez desbloqueado pueden adicionar su rostro o huellas, para luego realizar operaciones ilícitas en las bancas en línea o aplicaciones móviles.</li>
</ul>
<h2>Casos de víctimas</h2>
<p>María Alejandra Tunches afirmó que el 21 de noviembre le robaron más de Q100 mil en seis transacciones electrónicas, las primeras cinco fueron de Q20 mil cada una y aseguró que el banco nunca la contactó para autorizar los movimientos.</p>
<p>“Yo tengo entendido que los bancos tienen sistemas informáticos de seguridad en los cuales se activan alertas cuando los movimientos de una cuenta son atípicos. Mis movimientos durante los últimos reflejan transferencias máximas de Q3 mil y a mí en menos de una hora me vaciaron la cuenta”, enfatizó la afectada.</p>
<p>Tunches pidió a las autoridades investigar a los bancos para conocer si hay empleados involucrados en las estafas, ya que su dinero fue transferido a otra cuenta de la misma entidad bancaria.</p>
<p>“El mismo banco me envió un mensaje indicando que me habían llamado para confirmar esa transferencia y que yo no respondí. Entonces ¿Por qué ellos hicieron efectiva esa transferencia si en primer lugar dudaron? y si yo no respondí ¿Por qué razón hicieron la transferencia?. Entonces hay debilidades internas del banco que las autoridades deben indagar”, explicó.</p>
<p>Alejandro Arriaza, abogado de una empresa, señaló que entre el 11 y 12 de octubre de 2022 la cuenta bancaria de la empresa a la que representa fue víctima de robo. Según Arriza hicieron más de 30 transacciones, robando Q3.6 millones.</p>
<p>Agregó que tras denunciar los hechos identificaron a las cuentas bancarias donde fue trasladado el dinero y un juez ordenó embargarlas e identificar a los propietarios. Sin embargo,  a la fecha no se han emitido ordenes de capturas, ya que los sindicados se excusan de haber participaron en el robo.</p>
<p>“Es lamentable que nos haya pasado esto, pero nosotros estamos por presentar la querella en contra del banco porque no es posible que dentro del banco mismo hayan hecho, en dos días 25 transferencias ACH de Q20 mil y ocho transferencias PC por casi 3 millones”, comentó Arriaza.</p>
<p>La SIB advirtió que el eslabón principal de las estafas por medios electrónicos cometidos contra usuarios se desencadena a través de los propios usuarios, quienes por desconocimiento, falta de validación o por excesiva confianza, brindan a terceros su información a través de los diferentes canales de internet como correo electrónico, mensajes de texto, redes sociales o incluso vía telefónica.</p>
<h2>Recomendaciones</h2>
<p>La Superintendencia de Bancos reiteró a la población su llamado a no dejarse sorprender para evitar ser víctimas de estafas por medios electrónicos y atender las siguientes recomendaciones de seguridad:</p>
<ul>
<li>Escribir uno mismo la dirección web de la banca electrónica de su banco</li>
<li>No ingresar a la banca en línea desde correos electrónicos, mensajes de texto o enlaces que se reciban por WhatsApp</li>
<li>No compartir su información o credenciales por mensaje de texto, WhatsApp o llamada telefónica</li>
<li>Si se recibe alguna comunicación sospechosa, contactar a su banco a través de sus canales oficiales</li>
<li>Denunciar antes las autoridades competentes.</li>
</ul>
<h2>Nueva iniciativa de ley a la espera de lectura y aprobación</h2>
<p>En este contexto, la Superintendencia de Bancos ha realizado esfuerzos, en el ámbito de su competencia, para fortalecer la gestión en materia de seguridad de la información y ciberseguridad:</p>
<ul>
<li>Iniciativa de Ley de Ciberseguridad, propuesta emitida por Conciber, con el apoyo en su elaboración por parte de Bancert de la Asociación Bancaria de Guatemala (ABG), grupo integrado por los Oficiales de Seguridad de la Información (CISO´s), Ministerio de Relaciones Exteriores (Minex), Ministerio de la Defensa (Mindef), Ministerio de Gobernación (Mingob), entre otros. Esta iniciativa de ley se encuentra en la Secretaría General de la Presidencia del Gobierno, desde noviembre de 2023, a la espera de que bajo los procedimientos establecidos sea sometida a lectura y aprobación por el Congreso de la República.</li>
<li>Seguimiento como mediador, a través de la Unidad de Atención a los Usuarios de la SIB, a las quejas recibidas de los usuarios por situaciones no resueltas por parte de los bancos, principalmente por cargos no reconocidos o fraudes.</li>
<li>Las entidades bancarias y el ente supervisor realizan campañas de concientización y educación financiera, con el objeto de contribuir a mitigar el cibercrimen.</li>
<li>Seguimiento al cumplimiento de las regulaciones prudenciales y a la gestión adecuada de los riesgos operacional y tecnológico.</li>
<li>Participación en el Comité Nacional de Seguridad Cibernética (Conciber), presidido y coordinado por la Secretaría de Inteligencia Estratégica del Estado (SIE).</li>
</ul>
<p>
<div id="cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"></div>
<script type="text/javascript">
    var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];
    cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];
    cX.CCE.callQueue.push(['run',{
        widgetId: '4212684d3e25a5f3a98a9d10d0e77004829d9033',
        targetElementId: 'cx_' + '4212684d3e25a5f3a98a9d10d0e77004829d9033'
    }]);
</script>


</p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia" data-modified="120" data-title="Estafas por medios electrónicos: Alertan de 4 formas de timos más comunes y recomendaciones para evitar ser víctimas" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">17374026</post-id>                    </item>
                                        <item>
                        <title>El riesgo del &#8220;dinero tonto&#8221;: las complejas operaciones especulativas con las que los inversores aficionados juegan con fuego</title>
                        <link>https://www.prensalibre.com/economia/bbc-news-mundo-economia/el-riesgo-del-dinero-tonto-las-complejas-operaciones-especulativas-con-las-que-los-inversores-aficionados-juegan-con-fuego/</link>
                                                <pubDate>Mon, 13 Nov 2023 13:03:07 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Julio Román</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en política, seguridad y justicia con más de 20 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-11-13T07:03:07-06:00">13 de noviembre de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=17012339&#038;preview=true&#038;preview_id=17012339</guid>
                                                    <description><![CDATA[Desde hace 18 años Peter Roscoe hace negocios en los mercados financieros.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1018" height="572" src="https://www.prensalibre.com/wp-content/uploads/2023/11/b86803b0-801f-11ee-8a23-d3159ad6b00a.jpg?quality=52&amp;w=1018" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2023/11/b86803b0-801f-11ee-8a23-d3159ad6b00a.jpg 1018w, https://www.prensalibre.com/wp-content/uploads/2023/11/b86803b0-801f-11ee-8a23-d3159ad6b00a.jpg?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2023/11/b86803b0-801f-11ee-8a23-d3159ad6b00a.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2023/11/b86803b0-801f-11ee-8a23-d3159ad6b00a.jpg?resize=150,84 150w" sizes="auto, (max-width: 1018px) 100vw, 1018px" loading="lazy" decoding="async" />Pero en los últimos ocho, sus operaciones en la bolsa de valores se han transformado en una actividad complementaria a su trabajo de tiempo completo como director de un campo de tiro en Budapest, Hungría.</p>
<p>Su experiencia financiera la comparte en un canal de YouTube, donde habla de sus ganancias y pérdidas.</p>
<p>En los últimos años, Roscoe ha visto cómo han aumentado las aplicaciones en línea que ofrecen nuevas herramientas financieras para la gente común.</p>
<p>Herramientas que permiten, entre otras cosas, la “venta en corto”, un tipo de negocio bursátil que solía ser utilizado exclusivamente por los más expertos, pero que ahora también lo han comenzado a usar inversores novatos.</p>
<p>Con los riesgos que conlleva.</p>
<h2>¿Qué es la venta en corto?</h2>
<p><strong>La venta en corto, o </strong><strong><em>short selling</em></strong><strong>, es un proceso de inversión complejo: consiste en la compra de una acción con la expectativa de que baje su precio.</strong></p>
<p>Al contrario de las operaciones bursátiles tradicionales, vender en corto es apostar por la caída de un activo.</p>
<p>Funciona de la siguiente manera: tomas prestadas acciones de un corredor de bolsa e inmediatamente las vendes con el deseo y a la espera de que baje su valor.</p>
<p>Si bajan, las vuelves a comprar más baratas y se las devuelves al corredor de bolsa que te las había prestado, ganando dinero al quedarte con la diferencia.</p>
<p>Por ejemplo, tomas prestadas 10 acciones de una empresa y las vendes a US$10 cada una, generando US$100.</p>
<p>Apuestas a que el precio baja y si cae, por ejemplo, a US$5 por acción, puedes usar tus $100 para <strong>recomprar</strong> las 10 acciones por solo $50 y luego se las devuelves al corredor.</p>
<p><strong>Al final, ganaste $50 en la venta corta</strong> (menos las comisiones, cargos e intereses del préstamo inicial de acciones).</p>
<p>Eso suena bastante simple, pero las acciones de venta corta son operaciones de alto riesgo que pueden llevarte a la ruina.</p>
<p>Se dice que la venta corta es como jugar con fuego.</p>
<p>Los que habitualmente hacían ventas cortas eran inversores institucionales como los bancos o los grandes fondos que gestionan riqueza, es decir, los peces gordos.</p>
<p>En la jerga bursátil se refieren a ellos cuando se habla del &#8220;dinero inteligente&#8221;.</p>
<p><strong>Y se usa la expresión &#8220;dinero tonto&#8221; para referirse a los inversores individuales</strong>, conocidos como minoristas, que mueven pocas cantidades de fondos en los mercados internacionales.</p>
<p>Algunos describen a un inversor minorista en inglés como si la persona en sí misma fuese &#8220;dinero tonto&#8221; (<em>dumb money</em>), en vez de tener dinero tonto o hacer operaciones insensatas.</p>
<p>Incluso hay una película llamada <em>Dumb Money</em> que sigue la saga de ventas en corto de acciones de la empresa <strong>GameStop.</strong></p>
<p>Más allá de las diferencias entre el español y el inglés para hablar de dinero tonto, lo cierto es que las ventas en corto son operaciones especulativas de alto riesgo que te pueden dejar en pocas horas en la ruina si no sabes cómo y cuánto arriesgar.</p>
<h2>Apostar por empresas cuyo valor caerá</h2>
<figure><img loading="lazy" decoding="async" src="https://ichef.bbci.co.uk/news/raw/cpsprodpb/8fd6/live/b015a0b0-7f51-11ee-9715-b90253ada1ed.jpg" alt="Mujer con teléfono" width="893" height="503" /></p>
<footer>Getty Images</footer><figcaption>La venta en corto es un negocio especulativo para ganar dinero rápido.</figcaption></figure>
<p>Los defensores de las ventas en corto dicen que no solo son una buena forma de inversión, sino que también pueden desempeñar un papel importante en los mercados, al ayudar a encontrar <strong>el “verdadero” valor de un activo</strong> y, en ocasiones, erradicar comportamientos fraudulentos cuando los precios están inflados.</p>
<p>Pero para la gente común, es una forma especulativa para tratar de hacer dinero fácil, tal como cuando alguien prueba suerte a un casino.</p>
<p>La diferencia es que con la aparición de las plataformas comerciales en línea, los inversores aficionados ahora también pueden hacerlo en cuestión de segundos.</p>
<p>Este tipo de operaciones no son algo que Roscoe le recomiende a todos.</p>
<p>&#8220;Recibo mensajes todo el tiempo. &#8216;Oye, quiero probar esto del comercio en corto&#8217;”.</p>
<p>“Y siempre digo, &#8216;mira, ¿tienes trabajo? No lo hagas'&#8221;.</p>
<p>&#8220;A menos que puedas dedicar cuatro o cinco horas al día, de lunes a viernes, y observar el mercado, simplemente observar cómo estas acciones suben y bajan durante seis meses, no tendrás ninguna posibilidad. <strong>Y, por cierto, después de eso, es muy probable que aun así fracases”</strong>, advierte Roscoe.</p>
<figure><img loading="lazy" decoding="async" src="https://ichef.bbci.co.uk/news/raw/cpsprodpb/99e5/live/c38b0310-7f51-11ee-9715-b90253ada1ed.jpg" alt="Dan Moczulski" width="926" height="520" /></p>
<footer>ETORO</footer><figcaption>Dan Moczulski dice que se ha masificado la venta corta de acciones.</figcaption></figure>
<p>A pesar de estas advertencias, muchos se han lanzado a las ventas en corto.</p>
<p><strong>&#8220;El aumento ha sido fenomenal&#8221;</strong>, dice Dan Moczulski, director general de la empresa eToro en Reino Unido, cuyas ventas en corto han aumentado sustancialmente en su plataforma en los últimos tres años.</p>
<p>Dice que la pandemia de covid jugó un papel clave. &#8220;Muchas personas trabajaban desde casa, lo que les permitió buscar diferentes formas de ganar dinero&#8221;.</p>
<p>También cree que la cultura en torno al dinero ha cambiado desde la pandemia.</p>
<p>&#8220;La gente no hablaba de sus finanzas, tal vez solo se hablaba de los precios de la vivienda en una cena. Ahora la gente está muy feliz de compartir su propia cartera de acciones, está feliz de compartir sus ganancias y sus pérdidas. Es algo que simplemente no ocurría hace cinco años&#8221;.</p>
<p><strong>Las redes sociales ahora están llenas de “vendedores en corto” </strong>y comerciantes aficionados que gritan a los cuatro vientos qué acciones creen que están destinadas a caer.</p>
<h2>¿Qué es un vendedor en corto activista?</h2>
<figure><img loading="lazy" decoding="async" src="https://ichef.bbci.co.uk/news/raw/cpsprodpb/70a4/live/97181dd0-7f52-11ee-a503-4588075e3427.jpg" alt="Mujer con pantallas" width="2309" height="1299" /></p>
<footer>Getty Images</footer><figcaption>El vendedor activista no sólo apuesta por la caída de una acción, sino que además publica información para hacerla caer.</figcaption></figure>
<p>Si hay un tipo de operador financiero que ha ganado prominencia es el vendedor en corto activista: un operador de bolsa que <strong>no sólo apuesta por la caída de una acción, sino que además publica información para hacerla caer,</strong> utilizando titulares de gran impacto.</p>
<p>Uno de los casos más destacados es el de Carson Block de la firma Muddy Waters.</p>
<p>Muchas veces, empresas como la suya acusan a otras de ser deshonestas con la información que proveen sobre su negocio, apostando a que sus acciones caerán cuando las dejen al descubierto.</p>
<p>Block dice que su estrategia es advertir cuando detectan malas prácticas y denunciar cuando se ha engañado a los inversores.</p>
<p>&#8220;Esto es lo que realmente está sucediendo. Y es por eso que vendemos en corto”, agrega.</p>
<p>“Entonces, desde esa perspectiva, como vendedores en corto activistas, somos proveedores de transparencia para el mercado”.</p>
<p>Los vendedores en corto activistas causan divisiones. Al hablar mal de las empresas, algunos las acusan de distorsionar el mercado.</p>
<figure><img loading="lazy" decoding="async" src="https://ichef.bbci.co.uk/news/raw/cpsprodpb/f6a4/live/c36d6b20-7f60-11ee-a3b9-d765fb83f57f.jpg" alt="Peter Roscoe" width="922" height="518" /></p>
<footer>Peter Roscoe</footer><figcaption>Peter Roscoe advierte que las ventas cortas no son una manera de ganar dinero rápido.</figcaption></figure>
<p>Peter Roscoe dice que es agotador y que los resultados no son seguros.</p>
<p>&#8220;Si analizáramos mis primeras 100 ventas en corto, probablemente diría que gané el 30% y perdí el 70%. Te equivocarás muchas veces&#8221;.</p>
<p>En la actualidad, para un operador experimentado como Roscoe, <strong>las ventas en corto sólo representan el 5% de lo que hace.</strong></p>
<p>A veces la experiencia te enseña que es mejor especular con una parte pequeña del patrimonio cuando el riesgo es demasiado alto.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-economia,uncategorized" data-modified="120" data-title="El riesgo del &#8220;dinero tonto&#8221;: las complejas operaciones especulativas con las que los inversores aficionados juegan con fuego" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">17012339</post-id>                    </item>
                                        <item>
                        <title>Cómo protegerse de las estafas por Facebook, Instagram y WhatsApp en Guatemala y cuántas denuncias van en 2023, según el MP</title>
                        <link>https://www.prensalibre.com/guatemala/comunitario/como-protegerse-de-las-estafas-por-facebook-instagram-y-whatsapp-en-guatemala-y-cuantas-denuncias-van-en-2023-segun-el-mp/</link>
                                                <pubDate>Fri, 03 Nov 2023 21:03:10 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Comunitario</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Rau╠ul-Adolfo-Barreno-Castillo.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Rau╠ul-Adolfo-Barreno-Castillo.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Rau╠ul-Adolfo-Barreno-Castillo.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Rau╠ul-Adolfo-Barreno-Castillo.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Raúl Barreno Castillo</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en temas de seguridad y justicia con 25 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-11-03T15:03:10-06:00">3 de noviembre de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Comunitario]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=16919851</guid>
                                                    <description><![CDATA[El Ministerio Público registra expedientes relacionados con la modalidad de estafa denunciada en redes sociales por medio del robo de cuentas de WhatsApp, Facebook e Instagram. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="760" height="430" src="https://www.prensalibre.com/wp-content/uploads/2023/11/109455176_hi057777038-1.jpg?quality=52&amp;w=760" class="attachment-featured-medium size-featured-medium" alt="El robo de cuentas de WhatsApp es un problema al que se enfrentan los guatemaltecos cada vez más. Las autoridades llaman a tener mucha más cautela en el uso. (Foto Prensa Libre: Hemeroteca PL)." srcset="https://www.prensalibre.com/wp-content/uploads/2023/11/109455176_hi057777038-1.jpg 760w, https://www.prensalibre.com/wp-content/uploads/2023/11/109455176_hi057777038-1.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2023/11/109455176_hi057777038-1.jpg?resize=150,85 150w" sizes="auto, (max-width: 760px) 100vw, 760px" loading="lazy" decoding="async" />En las últimas semanas se han incrementado las denuncias en redes sociales sobre los intentos de jaqueo a usuarios de las plataformas <strong>Facebook, Instagram y WhatsApp. </strong></p>
<p>La constante es que reciben mensajes de personas conocidas que les piden hacer transferencias monetarias, y en otros, les alertan que su cuenta está en riesgo y les llevan a abrir enlaces que los redirigen para luego <strong>robar las cuentas y cometer estafas a sus amigos de la red social.</strong></p>
<p>Uno de estos casos tuvo como víctima a la abogada Ana Lucía Alejos Botrán, quien denunció el hecho en sus redes sociales y contó cómo<strong> le robaron recursos económicos tras conversar con una persona que se hizo pasar por una amiga de confianza.</strong></p>
<p>Alejos contó que por medio de la<strong> red WhatsApp</strong> recibió la comunicación de una amiga suya, de mucha confianza, y quien ha sufrido quebrantos de salud en los últimos meses.</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2023/10/Phishing-urgen-legislacion-Freepik.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/se-debe-penar-con-carcel-bancos-y-sector-financiero-urgen-una-ley-de-ciberdelitos-ante-aumento-del-phishing/" style="color: inherit;">
                        &#8220;Se debe penar con cárcel&#8221; : Bancos y sector financiero urgen una ley de ciberdelitos ante aumento del phishing                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2022/04/278370234_5490129481014694_5385632799253286005_n.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/los-ciberdelitos-van-en-aumento-y-la-pnc-cambia-estrategia-para-investigarlos/" style="color: inherit;">
                        Los ciberdelitos van en aumento y la PNC cambia estrategia para investigarlos                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p>Durante todo el hilo de la conversación, relató, creyó en la solicitud que le hacía porque ella sabía por lo que estaba pasando. Alejos Botrán <strong>aseguró que creyó en lo que le decía su amiga,</strong> porque le contaban cosas muy específicas que solo ellas sabía.</p>
<p>Y entonces confió en hacer unas transferencias monetarias a cuentas que le indicó quien dijo ser su amiga. Las hizo efectivas, pero para confirmarlas, le llamó por teléfono a su amiga, quien le dijo que le había mandado un correo electrónico para alertarla de que <strong>le habían jaqueado su cuenta de WhatsApp.</strong></p>
<p>Aunque recurrió a su entidad bancaria, y le prestaron el apoyo requerido, nada pudieron hacer para recuperar el dinero porque lo habían retirado de inmediato. <strong>El caso de Alejos Botrán no es único en este 2023.</strong></p>
<p>De acuerdo con Moisés Ortiz, del departamento de prensa e información del Ministerio Público (MP), lo registros de la institución suman <strong>37 expedientes relacionados con el caso que le ocurrió a la abogada Alejos Botrán.</strong></p>
<p>&#8220;Hasta la fecha se registran un total de 37 expedientes relacionados con la modalidad de estafa denunciada en el vídeo que circula en redes sociales&#8221;, explicó Ortiz.</p>
<p>Agregó que lo hechos denunciados fueron cometidos por medio de las redes sociales <strong>Facebook, Instagram y WhatsApp.</strong></p>
<p>Estos casos, según Ortiz, los tiene a su cargo la U<strong>nidad de Reacción Inmediata (URI) del MP.</strong></p>
<blockquote class="tiktok-embed" style="max-width: 605px; min-width: 325px;" cite="https://www.tiktok.com/@alejosbotran/video/7294502768889318662" data-video-id="7294502768889318662">
<section><a title="@alejosbotran" href="https://www.tiktok.com/@alejosbotran?refer=embed" target="_blank" rel="noopener">@alejosbotran</a><a title="♬ sonido original - Alejos Botran" href="https://www.tiktok.com/music/sonido-original-7294502819015494405?refer=embed" target="_blank" rel="noopener">♬ sonido original &#8211; Alejos Botran</a></section>
</blockquote>
<p><script async src="https://www.tiktok.com/embed.js"></script></p>
<p>De acuerdo con fuentes del <span data-contrast="auto"><strong>Departamento de Investigaciones de Ciberdelitos e Informática Forense </strong>bajo el mando de la División Especializada en Investigación Criminal (Deic) de la Policía Nacional Civil (PNC) a</span>ctualmente se registra una modalidad en la que ciberdelincuentes se apropian de manera indebida de credenciales de acceso a usuarios de diferentes plataformas de redes sociales como Facebook e Instagram, entre otras.</p>
<p>Así mismo, explican, de alguna manera logran el acceso y control total de cuentas de aplicaciones de mensajería instantánea como WhatsApp y Telegram y hacen uso de estas para contactar a familiares o amigos de las víctimas con la finalidad de obtener algún beneficio económico mediante engaños.</p>
<p>De acuerdo con las autoridades es necesario &#8220;que la población adopte medidas de seguridad para protegerse de estos ciberdelincuentes&#8221;.</p>
<p>Sugiere la PNC tomar las siguientes medidas de seguridad:</p>
<ol>
<li>Aplicar medidas de ciberseguridad de los datos personales en el ciberespacio.</li>
<li>No dar clic a enlaces desconocidos o de dudoso origen</li>
<li>Al recibir notificaciones que induzcan a dar clic, verificar que no redirijan a sitios desconocidos.</li>
<li>Al momento de recibir mensajes o notificaciones a través de correo electrónico, verificar que provengan de fuentes oficiales.</li>
<li>Al momento de detectar alguna notificación o mensaje sospechoso, marcarlo como spam; para evitar seguir recibiendo mensajes del mismo origen.</li>
<li>Con relación a Whatsapp y Telegram, al momento de recibir mensaje de texto con el código de verificación de la aplicación, no compartirlo y alertarse porque alguien más está intentando iniciar sesión desde otro dispositivo.</li>
<li>Configurar la verificación en dos pasos y resguardar el PIN de manera personal.</li>
<li>Al momento de tener algún contacto con amigos o familiares a través de plataformas digitales y durante esta interacción se solicite la realización de acciones sospechosas (transferencias bancarias o favores no comunes) cerciorarse de que la comunicación se está sosteniendo con la persona real.</li>
</ol>
<p>
<div id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div>
<script type="text/javascript">
    var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];
    cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];
    cX.CCE.callQueue.push(['run',{
        widgetId: '52f9e790ed801cb71b246de6e1d0524765d714fd',
        targetElementId: 'cx_' + '52f9e790ed801cb71b246de6e1d0524765d714fd'
    }]);
</script>


</p>
<h2>Seguimiento</h2>
<p>La abogada Alejos Botrán sugirió, a partir de su experiencia, llamar por teléfono a la persona que le está escribiendo, para cerciorarse que sea su amistad o familiar.</p>
<p>Agregó: &#8220;Creo que es de suma importancia que tanto la Superintendencia de Bancos como la Junta Monetaria, la Intendencia de Verificación Especial, apoyen al sistema bancario y les respalden en estos temas para combatir este tipo de estafas&#8221;.</p>
<p>&nbsp;</p>
<div class="gsp_post_data" data-post_type="post" data-cat="comunitario,justicia" data-modified="120" data-title="Cómo protegerse de las estafas por Facebook, Instagram y WhatsApp en Guatemala y cuántas denuncias van en 2023, según el MP" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">16919851</post-id>                    </item>
                                        <item>
                        <title>La medida sencilla que puede ayudarte a evitar caer en una estafa online</title>
                        <link>https://www.prensalibre.com/internacional/bbc-news-mundo-internacional/la-medida-sencilla-que-puede-ayudarte-a-evitar-caer-en-una-estafa-online/</link>
                                                <pubDate>Tue, 28 Feb 2023 04:58:19 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='BBC News Mundo' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">BBC News Mundo</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-02-27T22:58:19-06:00">27 de febrero de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=14573980&#038;preview=true&#038;preview_id=14573980</guid>
                                                    <description><![CDATA[Mantenerse al día sobre las últimas estafas digitales es agotador. Los estafadores parecen estar siempre un paso por adelante.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://www.prensalibre.com/wp-content/uploads/2023/02/128767875_gettyimages-1192627597.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="Desde la pandemia usamos más los servicios de internet para hacer compras o hacer trámites bancarios," srcset="https://www.prensalibre.com/wp-content/uploads/2023/02/128767875_gettyimages-1192627597.jpg 976w, https://www.prensalibre.com/wp-content/uploads/2023/02/128767875_gettyimages-1192627597.jpg?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2023/02/128767875_gettyimages-1192627597.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2023/02/128767875_gettyimages-1192627597.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />Pero nuestro estudio encontró que hay una cosa simple que puedes hacer para reducir drásticamente tus posibilidades de perder dinero en estafas por internet: bajar la velocidad.</p>
<p>De hecho, entre las muchas técnicas que utilizan los estafadores, crear una <strong>sensación de urgencia</strong> o la necesidad de actuar o responder rápidamente es probablemente la más dañina.</p>
<p>Al igual que con muchas ventas legítimas, actuar rápido <strong>reduce tu habilidad de pensar cuidadosamente,</strong> evaluar la información y tomar una decisión cautelosa.</p>
<h3>Páginas falsas</h3>
<p>Los confinamientos provocados por la pandemia han hecho que utilicemos más los servicios de internet para hacer compras o hacer trámites bancarios.</p>
<p>Rápidos a la hora de aprovechar esta tendencia, los estafadores han aumentado la tasa y el espectro del fraude online.</p>
<p>La empresa de ciberseguridad F5 descubrió que las estafas tipo <em>phishing</em> (un término en inglés que hace alusión a cómo los estafadores &#8220;pescan&#8221; a sus víctimas haciendo que muerdan un anzuelo) <strong>aumentaron en más del 200%</strong> durante el apogeo de la pandemia, en comparación con el promedio anual.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/13034/production/_128767877_gettyimages-1386179512.jpg" alt="Estafador digital" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Los estafadores hacen copias falsas de páginas online legítimas para obtener tus datos.</figcaption></figure>
<p>Un tipo de fraude en el que caen muchas víctimas son las páginas de internet falsas (sitios web falsos de negocios legítimos o páginas gubernamentales).</p>
<p>Según<em> Better Business Bureau</em>, una organización sin fines de lucro que lidia con quejas de los consumidores, los sitios web falsos son una de las principales estafas reportadas.</p>
<p>Estas causaron pérdidas en ventas estimadas en aproximadamente US$380 millones en Estados Unidos en 2022. De hecho, es probable que las pérdidas sean mucho mayores dado que muchos casos no se denuncian.</p>
<h3>Experimentos</h3>
<p>Nosotros hemos desarrollado una serie de experimentos para evaluar qué factores impactan en la habilidad de la gente para distinguir entre un sitio real y uno falso.</p>
<p>En nuestros estudios, les mostramos a los participantes capturas de imágenes de seis páginas web reales y sus versiones falsas (Amazon, la tienda de moda ASOS, Banco Lloyds, la página de donaciones para la covid-19 de la OMS, PayPal y HMRC, el sitio de impuestos del gobierno británico).</p>
<p>El número de participantes varió, pero contamos con más de 200 por cada experimento.</p>
<p>En cada estudio se preguntó a los participantes si pensaban que las capturas de pantalla mostraban el stio web auténtico o no.</p>
<p>Luego, se hicieron pruebas para evaluar su conocimiento de internet y su razonamiento analítico.</p>
<p>Investigaciones previas mostraron que el razonamiento analítico afecta nuestra capacidad de diferenciar entre noticias verdaderas y falsas y correos del tipo <em>phishing</em>.</p>
<h3>Sistema uno y dos</h3>
<p>Las personas tienden a emplear dos tipos de procesamiento de información: el sistema uno y el sistema dos.</p>
<p>El <strong>sistema uno es rápido, automático, intuitivo</strong> y está vinculado a nuestras emociones. Sabemos que los expertos confían en el sistema uno para tomar decisiones rápidas.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/49BC/production/_128767881_gettyimages-1460542790.jpg" alt="Mujeres comprando por internet" width="976" height="549" /></p>
<footer>Getty Images</footer>
</figure>
<p>El <strong>sistema dos es lento, consciente y laborioso</strong>. La capacidad de realizar bien las tareas de razonamiento analítico está asociada con el sistema dos de pensamiento y no con el uno.</p>
<p>Así que usamos tareas que requieren razonamiento analítico para que nos ayudasen a ver si la gente se apoyaba más en el sistema de pensamiento uno o dos</p>
<p>Un ejemplo de una de las preguntas que usamos en nuestra prueba de razonamiento analítico es: &#8220;Un bate y una pelota cuestan (todo junto) US$1,10. El bate cuesta US$1 más que la pelota. ¿Cuánto cuesta la pelota?&#8221;.</p>
<p>Nuestros resultados mostraron que una mayor capacidad de razonamiento analítico está vinculada a una mayor capacidad para distinguir sitios web reales de falsos.</p>
<h3>Tiempo</h3>
<p>Otros investigadores encontraron que la<strong> presión del tiempo reduce la capacidad</strong> de la gente para detectar correos tipo <em>phishing. </em></p>
<p>Estos también tienden a apelar al sistema de procesamiento uno más que el dos. Los estafadores no quieren que evaluemos cuidadosamente la información que nos envían sino que buscan que nos relacionemos con ella emocionalmente.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/17E54/production/_128767879_gettyimages-1333378395.jpg" alt="Correo tipo phishing" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Las estafas tipo phishing (un término en inglés que hace alusión a cómo los estafadores &#8220;pescan&#8221; a sus víctimas haciendo que muerdan un anzuelo) aumentaron en más del 200% durante la pandemia</figcaption></figure>
<p>Entonces, nuestro siguiente paso fue darles a los participantes menos tiempo para cumplir con la tarea (10 segundos en comparación con los 20 segundos del primer experimento).</p>
<p>En esta ocasión usamos un nuevo grupo de participantes. Y descubrimos que los que habían tenido menos tiempo para juzgar la credibilidad de un sitio web mostraron una capacidad menor para discriminar entre los sitios reales y falsos.</p>
<p>Fueron un <strong>50% menos precisos</strong> en comparación con el grupo que había tenido 20 segundos para decidir qué sitio era real y cuál falso.</p>
<p>En nuestro estudio final, le dimos a nuevo grupo de participantes 15 consejos para identificar sitios web falsos (como por ejemplo, chequear el nombre del dominio).</p>
<p>También le pedimos a una mitad del grupo que le dé prioridad a la precisión y que se tomase todo el tiempo que necesitara, mientras que a la otra mitad le pedimos que trabaje lo más rápido posible.</p>
<p>Trabajar con rapidez más que con precisión estuvo vinculado a un peor desempeño y también significó que los participantes pudieron recordar menos los 15 consejos que les habíamos dado.</p>
<h3>Tómate tu tiempo</h3>
<p>Con el aumento del uso de internet entre todos los grupos etarios, los estafadores se están aprovechando de la tendencias de la gente a utilizar mecanismos de<strong> procesamiento de información más intuitivos</strong> para evaluar si un sitio web es legítimo.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/97DC/production/_128767883_gettyimages-1416885227.jpg" alt="Estafa digital" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>La presión del tiempo reduce la capacidad de la gente para detectar correos enviados por estafadores.</figcaption></figure>
<p>Los estafadores diseñan a menudo sus mensajes de forma tal que alientan a las personas a actuar rápidamente porque saben que las decisiones tomadas en estas condiciones juegan a su favor, como por ejemplo, diciendo que la oferta termina pronto.</p>
<p>Muchos de los consejos sobre cómo indentificar sitios online falsos recomiendan examinar atentamente el nombre del dominio, verificar si tiene el símbolo del candado, usar verificadores de sitios web como <em>Get Safe Online</em>, buscar errores de ortografía, y estar atentos a ofertas que pueden sonar demasiado buenas para ser ciertas.</p>
<p>Estas recomendaciones, obviamente, requieren tiempo y consideración deliberada.</p>
<p>De hecho, posiblemente el mejor consejo que puede seguir es: <strong>no te apures</strong>.</p>
<p><em>*Yaniv Hanoch es profesor de Ciencias de la decisión de la Universidad de Southampton. Nicholas J. Kelley es profesor de Psicología social de la misma universidad, en Reino Unido. </em></p>
<p><em>*Este artículo fue publicado en The Conversation y reproducido aquí bajo la licencia Creative Commons. </em><a href="https://theconversation.com/how-to-avoid-falling-victim-to-an-online-scam-research-says-slow-down-199012">Haz clic aquí si quieres leer la versión original (en inglés). </a></p>
<hr />
<p><em>Recuerda que </em><em>puedes recibir notificaciones de BBC Mundo. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.</em></p>
<ul>
<li><a href="https://www.youtube.com/user/BBCMundo?sub_confirmation=1">¿Ya conoces nuestro canal de YouTube? ¡Suscríbete!</a></li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-internacional,uncategorized" data-modified="120" data-title="La medida sencilla que puede ayudarte a evitar caer en una estafa online" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">14573980</post-id>                    </item>
                                        <item>
                        <title>Alerta por estafas en línea: Los detalles del operativo que dejó 13 detenidos y de las evidencias en transacciones sospechosas</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/alerta-por-estafas-en-linea-los-detalles-del-operativo-que-dejo-13-detenidos-y-de-las-evidencias-en-transacciones-sospechosas/</link>
                                                    <comments>https://www.prensalibre.com/guatemala/justicia/alerta-por-estafas-en-linea-los-detalles-del-operativo-que-dejo-13-detenidos-y-de-las-evidencias-en-transacciones-sospechosas/#respond</comments>
                                                <pubDate>Thu, 23 Feb 2023 02:19:34 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Sandy-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Sandy Pineda</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializada en política y temas sociales con 7 años de experiencia. Parte del programa International Women's Media Foundation (IWMF) en 2019, y del proyecto Ciclos de Actualización para Periodistas (CAP) 2023.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-02-22T20:19:34-06:00">22 de febrero de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=14520758</guid>
                                                    <description><![CDATA[Las autoridades revelaron cómo se habría estafado a guatemaltecos a través de las redes sociales y cuáles son los principales indicios en este tipo de casos. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="675" src="https://www.prensalibre.com/wp-content/uploads/2023/02/detenidos-por-estafa-en-linea-y-redes-sociales-y-lavado-de-dinero-22-febrero-2023-ministerio-publico-foto-prensa-libre.png?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="13 personas fueron detenidas por su presunta implicación en casos de estafa a guatemaltecos. El operativo que llevó a su detención se efectúo este miércoles 22 de febrero de 2023. (Foto Prensa Libre: Policía Nacional Civil)" srcset="https://www.prensalibre.com/wp-content/uploads/2023/02/detenidos-por-estafa-en-linea-y-redes-sociales-y-lavado-de-dinero-22-febrero-2023-ministerio-publico-foto-prensa-libre.png 1920w, https://www.prensalibre.com/wp-content/uploads/2023/02/detenidos-por-estafa-en-linea-y-redes-sociales-y-lavado-de-dinero-22-febrero-2023-ministerio-publico-foto-prensa-libre.png?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2023/02/detenidos-por-estafa-en-linea-y-redes-sociales-y-lavado-de-dinero-22-febrero-2023-ministerio-publico-foto-prensa-libre.png?resize=1536,864 1536w, https://www.prensalibre.com/wp-content/uploads/2023/02/detenidos-por-estafa-en-linea-y-redes-sociales-y-lavado-de-dinero-22-febrero-2023-ministerio-publico-foto-prensa-libre.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2023/02/detenidos-por-estafa-en-linea-y-redes-sociales-y-lavado-de-dinero-22-febrero-2023-ministerio-publico-foto-prensa-libre.png?resize=150,84 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />Las autoridades capturaron a 13 personas sospechosas de <a href="https://www.prensalibre.com/ciudades/sub_quetzaltenango/se-hacian-pasar-por-policias-capturan-a-presuntos-estafadores-que-ofrecian-producto-de-contrabando-supuestamente-decomisado-breaking/" target="_blank" rel="noopener">estafar a guatemaltecos a través de mensajes por las redes sociales</a>.</p>
<p>La fiscalía informó que, según las investigaciones, a las víctimas se les habría hecho ofrecimientos de &#8220;premios&#8221; al recibir encomiendas. Incluso, hubo casos en que se les habría propuesto optar a plazas de trabajo.</p>
<p>En ambos casos, <a href="https://www.prensalibre.com/guatemala/justicia/viralizan-audio-en-el-que-alertan-de-una-posible-estafa-via-telefonica-en-guatemala-breaking/" target="_blank" rel="noopener">los estafadores pedían el pago de una fuerte suma de dinero</a> para supuestamente cumplir con lo prometido; sin embargo, se trataban de estafas.</p>
<p>En seguimiento a estas denuncias, las fuerzas de seguridad operativizó la detención de 13 supuestos implicados este 22 de febrero de 2023.</p>
<p>
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            EN ESTE MOMENTO        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?quality=52&#038;w=993"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/yazaki-ampliara-operaciones-en-san-marcos-y-priorizara-empleo-en-comunidades-cercanas/" style="color: inherit;">
                        Yazaki ampliará operaciones en San Marcos y priorizará empleo en comunidades cercanas                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/canasta-basica-en-guatemala-esto-gasto-una-familia-en-marzo-segun-el-ine/" style="color: inherit;">
                        Canasta básica en Guatemala: esto gastó una familia en marzo según el INE                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2026/04/Produccion-de-etanol-foto-Juan-Diego-Gonzalez.jpg?quality=52&#038;w=990"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/mem-autoriza-inscripcion-de-tres-productoras-locales-de-etanol-como-proveedoras-para-mezcla-con-gasolinas/" style="color: inherit;">
                        MEM autoriza inscripción de tres productoras locales de etanol como proveedoras para mezcla con gasolinas                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div></p>
<h2>Allanamientos por casos de estafas en línea</h2>
<p>El <a href="https://www.prensalibre.com/tema/ministerio-publico/" target="_blank" rel="noopener">Ministerio Público</a> (MP) informó que los 13 detenidos son señalados de los delitos de estafa, lavado de dinero y conspiración.</p>
<p>Fueron más de 20 allanamientos que se desarrollaron en distintos puntos de Guatemala, Zacapa, Chiquimula, Jalapa, Izabal y Huehuetenango.</p>
<p><a href="https://www.prensalibre.com/guatemala/justicia/cuidese-de-las-estafas-en-linea-asi-operaba-una-red-que-contacto-a-victimas-por-redes-sociales-y-pedia-depositos-bancarios-breaking/" target="_blank" rel="noopener"><em>Lea también: Cuídese de las estafas en línea: así operaba una red que contactó a víctimas por redes sociales y pedía depósitos bancarios</em></a></p>
<p>Durante el desarrollo de los operativos, los investigadores localizaron teléfonos celulares y una computadora.</p>
<p>Además se hallaron diversas boletas bancarias de depósitos, libretas de ahorro y hojas manuscritas con nombres de personas que podrían ser potenciales víctimas, objetos que se incautaron como parte de las evidencias.</p>
<p><figure id="attachment_14521109" aria-describedby="caption-attachment-14521109" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-14521109 size-large" src="https://www.prensalibre.com/wp-content/uploads/2023/02/capturas-por-estafas-y-lavado-de-dinero-fotos-prensa-libre-ministerio-publico-guatemala-2-2.jpg?quality=52&amp;w=1024" alt="" width="1024" height="989" srcset="https://www.prensalibre.com/wp-content/uploads/2023/02/capturas-por-estafas-y-lavado-de-dinero-fotos-prensa-libre-ministerio-publico-guatemala-2-2.jpg 1280w, https://www.prensalibre.com/wp-content/uploads/2023/02/capturas-por-estafas-y-lavado-de-dinero-fotos-prensa-libre-ministerio-publico-guatemala-2-2.jpg?resize=768,742 768w, https://www.prensalibre.com/wp-content/uploads/2023/02/capturas-por-estafas-y-lavado-de-dinero-fotos-prensa-libre-ministerio-publico-guatemala-2-2.jpg?resize=150,145 150w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-14521109" class="wp-caption-text">Las fuerzas de seguridad detuvieron a los señalados de estafas y lavado de dinero en seis departamentos de Guatemala. (Foto Prensa Libre: PNC)</figcaption></figure></p>
<p><figure id="attachment_14521111" aria-describedby="caption-attachment-14521111" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-14521111 size-large" src="https://www.prensalibre.com/wp-content/uploads/2023/02/evidencia-capturas-por-estafas-y-lavado-de-dinero-fotos-prensa-libre-ministerio-publico-guatemala-4.jpg?quality=52&amp;w=1024" alt="" width="1024" height="576" srcset="https://www.prensalibre.com/wp-content/uploads/2023/02/evidencia-capturas-por-estafas-y-lavado-de-dinero-fotos-prensa-libre-ministerio-publico-guatemala-4.jpg 1600w, https://www.prensalibre.com/wp-content/uploads/2023/02/evidencia-capturas-por-estafas-y-lavado-de-dinero-fotos-prensa-libre-ministerio-publico-guatemala-4.jpg?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2023/02/evidencia-capturas-por-estafas-y-lavado-de-dinero-fotos-prensa-libre-ministerio-publico-guatemala-4.jpg?resize=1536,864 1536w, https://www.prensalibre.com/wp-content/uploads/2023/02/evidencia-capturas-por-estafas-y-lavado-de-dinero-fotos-prensa-libre-ministerio-publico-guatemala-4.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2023/02/evidencia-capturas-por-estafas-y-lavado-de-dinero-fotos-prensa-libre-ministerio-publico-guatemala-4.jpg?resize=150,84 150w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-14521111" class="wp-caption-text">Se presume que los 13 detenidos se dedicaban a estafar a la población guatemalteca a través de mensajes en redes sociales, según informó la fiscalía. (Foto Prensa Libre: PNC)</figcaption></figure></p>
<p><figure id="attachment_14521110" aria-describedby="caption-attachment-14521110" style="width: 970px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-14521110 size-large" src="https://www.prensalibre.com/wp-content/uploads/2023/02/evidencia-capturas-por-estafas-y-lavado-de-dinero-fotos-prensa-libre-ministerio-publico-guatemala-3.jpg?quality=52&amp;w=970" alt="" width="970" height="546" srcset="https://www.prensalibre.com/wp-content/uploads/2023/02/evidencia-capturas-por-estafas-y-lavado-de-dinero-fotos-prensa-libre-ministerio-publico-guatemala-3.jpg 970w, https://www.prensalibre.com/wp-content/uploads/2023/02/evidencia-capturas-por-estafas-y-lavado-de-dinero-fotos-prensa-libre-ministerio-publico-guatemala-3.jpg?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2023/02/evidencia-capturas-por-estafas-y-lavado-de-dinero-fotos-prensa-libre-ministerio-publico-guatemala-3.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2023/02/evidencia-capturas-por-estafas-y-lavado-de-dinero-fotos-prensa-libre-ministerio-publico-guatemala-3.jpg?resize=150,84 150w" sizes="auto, (max-width: 970px) 100vw, 970px" /><figcaption id="caption-attachment-14521110" class="wp-caption-text">Los investigadores hallaron boletas de depósito y otros documentos bancarios que serán parte de las evidencias en seguimiento a las investigaciones del caso.(Foto Prensa Libre: PNC)</figcaption></figure></p>
<h2>Detenidos</h2>
<p>A los detenidos se les identificó como:</p>
<ol>
<li>Sandra &#8220;N&#8221;, 38 años</li>
<li>Cristian &#8220;N&#8221;, 42 años</li>
<li>Mario &#8220;N&#8221;, 49 años</li>
<li>Kevin &#8220;N&#8221;, 21 años</li>
<li>Angélica &#8220;N&#8221;, sin especificar</li>
<li>Margarita &#8220;N&#8221;, sin especificar</li>
<li>Sonia &#8220;N&#8221;, 36 años</li>
<li>Diana &#8220;N&#8221;, 30 años</li>
<li>María &#8220;N&#8221;, 52 años</li>
<li>Gloria &#8220;N&#8221;, 26 años</li>
<li>Karen &#8220;N&#8221;, 19 años</li>
<li>Darlin &#8220;N&#8221;, 21 años</li>
<li>Rosalinda &#8220;N&#8221;, de 42 años</li>
</ol>
<h2>Alertan sobre modo en que operan estafadores</h2>
<p>A finales de 2022, cuando se detuvo a otras dos personas implicadas en casos de estafas en línea, la autoridades alertaron sobre el modo en que operan este tipo de estructuras.</p>
<p>El MP <a href="https://www.prensalibre.com/guatemala/justicia/mp-ha-recibido-602-denuncias-por-estafas-por-medio-de-whatsapp/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux" target="_blank" rel="noopener"><strong>alertó a los usuarios de las redes sociales</strong></a> para no dejarse sorprender por estos fraudes, y explicó que una de las modalidades es que se crean perfiles con los que simulan ser familiares y amigos.</p>
<p>Cuando finalmente los estafadores logran establecer un vínculo, según la fiscalía, le ofrecen a sus víctimas el envío de encomiendas y les piden pagar una multa para, supuestamente, liberar los paquetes.</p>
<p>“Con este ardid y engaño lograban que las personas realizaran diversos depósitos”, informó el MP, que hasta en ese momento tenía documentadas 110 denuncias relacionadas a un mismo caso que sigue bajo investigación.</p>
<p><a href="https://www.prensalibre.com/guatemala/justicia/cuidese-de-las-estafas-en-linea-asi-operaba-una-red-que-contacto-a-victimas-por-redes-sociales-y-pedia-depositos-bancarios-breaking/" target="_blank" rel="noopener"><em>Lea también: Cuídese de las estafas en línea: así operaba una red que contactó a víctimas por redes sociales y pedía depósitos bancarios</em></a></p>
<div class="gsp_post_data" data-post_type="post" data-cat="justicia,uncategorized" data-modified="120" data-title="Alerta por estafas en línea: Los detalles del operativo que dejó 13 detenidos y de las evidencias en transacciones sospechosas" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/guatemala/justicia/alerta-por-estafas-en-linea-los-detalles-del-operativo-que-dejo-13-detenidos-y-de-las-evidencias-en-transacciones-sospechosas/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">14520758</post-id>                    </item>
                                        <item>
                        <title>Operativo Sueño americano: cae banda que ofrecía visas de Estados Unidos a través de redes sociales</title>
                        <link>https://www.prensalibre.com/guatemala/migrantes/operativo-sueno-americano-cae-banda-que-ofrecia-visas-de-estados-unidos-a-traves-de-redes-sociales-breaking/</link>
                                                    <comments>https://www.prensalibre.com/guatemala/migrantes/operativo-sueno-americano-cae-banda-que-ofrecia-visas-de-estados-unidos-a-traves-de-redes-sociales-breaking/#respond</comments>
                                                <pubDate>Wed, 15 Feb 2023 19:25:15 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Migrantes</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Julio Román</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en política, seguridad y justicia con más de 20 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-02-15T13:25:15-06:00">15 de febrero de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Migrantes]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=14445169</guid>
                                                    <description><![CDATA[El MP y la PNC llevan a cabo allanamientos en varios puntos del país y logran la detención de varias personas ofreciéndoles visas para viajar a Estados Unidos.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="883" height="525" src="https://www.prensalibre.com/wp-content/uploads/2023/02/MP-1.jpg?quality=52&amp;w=883" class="attachment-featured-medium size-featured-medium" alt="Edificio central del Ministerio Público, en el barrio Gerona, zona 1. (Foto Prensa Libre: Hemeroteca)
" srcset="https://www.prensalibre.com/wp-content/uploads/2023/02/MP-1.jpg 883w, https://www.prensalibre.com/wp-content/uploads/2023/02/MP-1.jpg?resize=768,457 768w, https://www.prensalibre.com/wp-content/uploads/2023/02/MP-1.jpg?resize=150,89 150w" sizes="auto, (max-width: 883px) 100vw, 883px" loading="lazy" decoding="async" />La Policía Nacional Civil (PNC) y el Ministerio Público (MP) realizaron este 15 de febrero un operativo al que denominaron Sueño americano, en el que capturaron a cinco individuos quienes son sindicados de utilizar redes sociales para estafar a un grupo de personas a quienes ofrecieron tramitarles visas para viajar a Estados Unidos.</p>
<p>El MP informó que la Fiscalía contra Delitos Transnacionales y la PNC hicieron 8 diligencias de allanamiento, inspección, registro y secuestro de evidencia en varios inmuebles.</p>
<p>Los cateos fueron en Chiquimula, Quetzaltenango, Guatemala, Izabal y Zacapa, en seguimiento a una denuncia recibida el 19 de agosto de 2022, en la que un grupo de personas indicó haber sido engañados.</p>
<p>
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            EN ESTE MOMENTO        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2026/04/Yazaki-inauguracion-planta-Ayutla-San-Marcos-2023-Foto-Erick-Avila.jpg?quality=52&#038;w=993"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/yazaki-ampliara-operaciones-en-san-marcos-y-priorizara-empleo-en-comunidades-cercanas/" style="color: inherit;">
                        Yazaki ampliará operaciones en San Marcos y priorizará empleo en comunidades cercanas                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2025/07/NAC-JDG-280725-GNSD003.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-en-este-momento" href="https://www.prensalibre.com/economia/canasta-basica-en-guatemala-esto-gasto-una-familia-en-marzo-segun-el-ine/" style="color: inherit;">
                        Canasta básica en Guatemala: esto gastó una familia en marzo según el INE                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div></p>
<p>Explican que un grupo de personas les solicitaron dinero a cambio de supuestamente facilitarles los procesos para obtener pasaporte y posteriormente otorgarles visa de los Estados Unidos de América</p>
<p>Los capturados fueron identificados como:</p>
<ol>
<li>María Isabel Quiroa Ixtecoc</li>
<li>Erick Antonio Vásquez Domingo</li>
<li>Ana Lucrecia Ramos Roque</li>
<li>Amalia Justiniana Pérez Acsijinac</li>
<li>Yuly Marleny  Quintanilla Ordóñez</li>
</ol>
<p>&nbsp;</p>
<p>Las cinco personas fueron detenidos por los delitos de asociación ilícita, lavado de dinero y estafa propia.</p>
<p>Durante los cateos se localizaron documentos bancarios y teléfonos celulares, entre otros indicios que ayudarán con la investigación, dijo el MP.</p>
<h2>Estafa de Q136 mil</h2>
<p>El MP también señaló que esta banda delictiva habría obtenido ganancias por Q136 mil producto de engañar a las personas.</p>
<p>
<div id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div>
<script type="text/javascript">
    var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];
    cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];
    cX.CCE.callQueue.push(['run',{
        widgetId: '52f9e790ed801cb71b246de6e1d0524765d714fd',
        targetElementId: 'cx_' + '52f9e790ed801cb71b246de6e1d0524765d714fd'
    }]);
</script>


</p>
<p>
<div id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div>
<script type="text/javascript">
    var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];
    cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];
    cX.CCE.callQueue.push(['run',{
        widgetId: '52f9e790ed801cb71b246de6e1d0524765d714fd',
        targetElementId: 'cx_' + '52f9e790ed801cb71b246de6e1d0524765d714fd'
    }]);
</script>


</p>
<div class="gsp_post_data" data-post_type="post" data-cat="migrantes,uncategorized" data-modified="120" data-title="Operativo Sueño americano: cae banda que ofrecía visas de Estados Unidos a través de redes sociales" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/guatemala/migrantes/operativo-sueno-americano-cae-banda-que-ofrecia-visas-de-estados-unidos-a-traves-de-redes-sociales-breaking/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">14445169</post-id>                    </item>
                                        <item>
                        <title>La imagen falsa del terremoto de Turquía que muestra cómo los estafadores se están aprovechando de la catástrofe</title>
                        <link>https://www.prensalibre.com/internacional/bbc-news-mundo-internacional/la-imagen-falsa-del-terremoto-de-turquia-que-muestra-como-los-estafadores-se-estan-aprovechando-de-la-catastrofe/</link>
                                                <pubDate>Tue, 14 Feb 2023 14:30:43 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Julio Román</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en política, seguridad y justicia con más de 20 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-02-14T08:30:43-06:00">14 de febrero de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=14434330&#038;preview=true&#038;preview_id=14434330</guid>
                                                    <description><![CDATA[Los estafadores están aprovechando los terremotos de Turquía y Siria para intentar engañar a la gente para que hagan donaciones para causas falsas, según advierten expertos en seguridad.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://www.prensalibre.com/wp-content/uploads/2023/02/128616275_originalwithwatermark.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="Se utiliza una imagen generada por IA para solicitar donaciones. 
PANAGIOTIS KOTRIDIS
" srcset="https://www.prensalibre.com/wp-content/uploads/2023/02/128616275_originalwithwatermark.jpg 976w, https://www.prensalibre.com/wp-content/uploads/2023/02/128616275_originalwithwatermark.jpg?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2023/02/128616275_originalwithwatermark.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2023/02/128616275_originalwithwatermark.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />Estas estafas pretenden recaudar dinero para los sobrevivientes, que se han quedado sin calefacción ni agua tras la catástrofe que ha causado la muerte de más de 35.000 personas.</p>
<p>Pero en lugar de ayudar a los necesitados, los estafadores están desviando las donaciones de las organizaciones benéficas reales hacia sus propias cuentas de PayPal y carteras de criptomonedas.</p>
<p><strong>Hemos identificado algunos de los principales métodos utilizados por los estafadores</strong>, así como herramientas que puedes utilizar para realizar una doble comprobación antes de donar.</p>
<p>En TikTok Live, los creadores de contenidos pueden ganar dinero recibiendo regalos digitales.</p>
<p>Ahora, las cuentas de TikTok están publicando fotos de la devastación, imágenes en bucle y grabaciones de televisiones que muestran las labores de rescate, al tiempo que piden donativos.</p>
<p>Los pies de foto incluyen frases como <strong>&#8220;Ayudemos a Turquía&#8221;, &#8220;Recemos por Turquía&#8221; y &#8220;Dona p</strong><strong>a</strong><strong>r</strong><strong>a</strong><strong> las víctimas del terremoto&#8221;</strong>.</p>
<p>Una de las cuentas, que estuvo en directo durante más de tres horas, mostraba una imagen aérea pixelada de edificios destruidos, acompañada de efectos sonoros de explosiones.</p>
<p>Fuera de cámara, una voz masculina ríe y habla en chino. La leyenda del video es &#8220;Ayudemos a Turquía. Donación&#8221;.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/411D/production/_128596661_2iktti2g.jpg" alt="Captura de pantalla de TikTok" width="549" height="976" /></p>
<footer>BBC</footer><figcaption>Los livestreams de TikTok muestran fotos con efectos de sonido y piden donaciones</figcaption></figure>
<p>Otro video muestra la imagen de un niño angustiado que huye de una explosión. El mensaje del presentador es &#8220;Por favor, ayuda a conseguir este objetivo&#8221;, una aparente petición de donaciones en TikTok.</p>
<p>Pero <strong>la foto del niño no es de los terremotos </strong>de la semana pasada.</p>
<p>Una búsqueda inversa de imágenes encontró que la misma imagen había sido publicada en Twitter en 2018 con la leyenda &#8220;Detengan el genocidio de Afrin&#8221;, en referencia a una ciudad en el noroeste de Siria donde las fuerzas turcas y sus aliados en la oposición siria expulsaron a una milicia kurda ese año.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/141B9/production/_128616328_tiktok2.jpg" alt="Foto de un niño huyendo de una explosión" width="976" height="549" /></p>
<footer>UGC</footer><figcaption>Una foto antigua se utiliza para pedir donaciones en TikTok</figcaption></figure>
<p>Otra advertencia sobre las donaciones en TikTok: <strong>una investigación de la BBC descubrió que TikTok se lleva hasta 70% de los ingresos</strong> de las donaciones digitales, aunque la plataforma asegura que se lleva menos que eso.</p>
<p>Un portavoz de TikTok aseguró a la BBC: &#8220;Estamos profundamente entristecidos por los devastadores terremotos en Turquía y Siria y estamos contribuyendo a ayudar a los esfuerzos de socorro por el terremoto&#8221;. &#8220;<strong>También estamos trabajando activamente para evitar que la gente estafe y engañe a los miembros de la comunidad que quieren ayudar&#8221;.</strong></p>
<h3>Una imagen falsa para estafar</h3>
<p>En Twitter, la gente está compartiendo imágenes emotivas junto a enlaces a carteras de criptomonedas pidiendo donaciones.</p>
<p>Una cuenta publicó el mismo llamado ocho veces en 12 horas, con una imagen de un bombero sosteniendo a un niño pequeño entre edificios derrumbados.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/0D21/production/_128616330_tweet.jpg" alt="A Twitter appeal" width="549" height="976" /></p>
<footer>UGC</footer>
</figure>
<p>La imagen utilizada, sin embargo,<strong> no es real</strong>. El periódico griego OEMA informa que fue creada por el Mayor General del cuerpo de bomberos del Egeo, Panagiotis Kotridis, con el uso del software de Inteligencia Artificial Midjourney.</p>
<p>Los generadores de imágenes por IA suelen cometer errores y los usuarios de Twitter no tardaron en darse cuenta de que <strong>este bombero tiene seis d</strong><strong>edos</strong><strong> en la mano derecha. </strong></p>
<p>Para comprobarlo, pedimos a nuestros colegas del centro de investigación tecnológica de la BBC, Blue Room, que intentaran generar imágenes similares con el mismo software.</p>
<p>Pidieron al software una &#8220;imagen de un bombero tras un terremoto rescatando a un niño y con un casco con la bandera griega&#8221;, y recibieron las siguientes opciones:</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/150F5/production/_128616268_image001.png" alt="Imágenes generadas por IA de un bombero rescatando a un niño pequeño" width="976" height="976" /></p>
<footer>Midjourney</footer><figcaption>Imágenes generadas por IA de un bombero rescatando a un niño pequeño</figcaption></figure>
<p>Una de las <strong>direcciones de la criptocartera se había utilizado en tuits de estafa y spam de 2018</strong>. La otra dirección se había publicado en la red social rusa VK, junto con contenido pornográfico.</p>
<p>Cuando la BBC se puso en contacto con la persona que tuiteó el llamado, negaron que fuera una estafa. Dijeron que tenían mala conexión para hablar, pero respondieron a nuestras preguntas en Twitter usando Google Translate.</p>
<p>&#8220;Mi objetivo es poder ayudar a las personas afectadas por el terremoto si consigo recaudar fondos&#8221;, dijeron. &#8220;Ahora la gente pasa frío en la zona del desastre, y especialmente los bebés no tienen comida. Puedo demostrar este proceso con recibos&#8221;.</p>
<p>Sin embargo, <strong>aún no nos han enviado recibos ni pruebas de su identidad.</strong></p>
<p>En otros lugares de Twitter, los estafadores crean cuentas falsas para recaudar fondos y publican enlaces a PayPal.</p>
<p>Ax Sharma, experto en ciberseguridad de Sonatype, afirma que estas cuentas retuitean artículos de noticias y responden a tuits de famosos y empresas para ganar visibilidad.</p>
<p>&#8220;Crean cuentas falsas de ayuda en caso de catástrofe que parecen ser de organizaciones o medios de comunicación legítimos, pero<strong> luego envían fondos a sus propias direcciones de PayPal</strong>&#8220;, explica a la BBC.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/C51B/production/_128595405_disasterreliefscreenshot.png" alt="Screenshot of a fraudulent Twitter account" width="976" height="549" /></p>
<footer>BBC</footer>
</figure>
<p>Un ejemplo es @TurkeyRelief, que se unió a Twitter en enero, tiene solo 31 seguidores y solicita donaciones a través de PayPal.</p>
<p><strong>La cuenta de PayPal ha recibido hasta ahora </strong><strong>US$</strong><strong>900 en donaciones.</strong> Pero eso incluye 500 dólares del creador de la página, que donó para su propia causa.</p>
<p>Sharma dice que esto es <strong>&#8220;para que la recaudación de fondos parezca auténtica&#8221;</strong>.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/8251/production/_128616333_paypal.jpg" alt="PayPal appeal" width="976" height="549" /></p>
<footer>BBC</footer>
</figure>
<p>Esta es una de las más de <strong>100 </strong><strong>campañas de </strong><strong>recaudaciones de fondos lanzadas en PayPal </strong>en los últimos días en apoyo a los afectados por los terremotos, algunas de las cuales son falsas.</p>
<p>Sharma asegura que los donantes deben desconfiar especialmente de las cuentas que dicen estar en Turquía, porque <strong>PayPal no opera en Turquía desde 2016.</strong></p>
<p>&#8220;Hay organizaciones benéficas reales fuera de Turquía que usan PayPal, pero <strong>cuando estos recaudadores de fondos dicen que están en Turquía, eso es una bandera roja</strong>&#8220;, asevera.</p>
<p>Otra cosa con la que hay que estar alerta son las donaciones anónimas y los llamados que han recaudado pequeñas cantidades.</p>
<p>Según Sharma, es de esperar que <strong>las organizaciones benéficas reales dispongan de &#8220;fondos considerables&#8221;</strong>, pero muchas de las que recaudan fondos a través de PayPal tienen menos de US$100.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/D071/production/_128616335_screenshot2023-02-12at10.21.47.png" alt="Más de 100 recaudaciones de fondos se han puesto en marcha en PayPal desde que se produjeron los terremotos" width="976" height="549" /></p>
<footer>BBC</footer><figcaption>Desde que se produjeron los terremotos, se han lanzado más de 100 campañas de recaudación de fondos en PayPal, algunas de ellas fraudulentas.</figcaption></figure>
<p>PayPal suspendió la cuenta fraudulenta. Un portavoz de la empresa aseguró a la BBC: &#8220;Aunque la gran mayoría de las personas que utilizan PayPal para aceptar donaciones tienen las mejores intenciones, inevitablemente <strong>hay algunos que intentan aprovecharse de la naturaleza caritativa y la generosidad de los demás</strong>&#8220;.</p>
<p>&#8220;Los equipos de PayPal siempre están trabajando para escudriñar y prohibir cuentas, sobre todo a raíz de eventos como el terremoto en Turquía y Siria, para que las donaciones vayan a las causas previstas&#8221;.</p>
<p><strong>Twitter también ha suspendido @TurkeyRelief</strong>, pero la empresa no respondió a las peticiones de comentarios.</p>
<hr />
<p><strong>Cómo evitar estafas y donar con seguridad</strong><strong>:</strong></p>
<ul>
<li>Busca organizaciones benéficas en tu registro nacional de organizaciones benéficas, como el registro de organizaciones benéficas de Reino Unido o el IRS en Estados Unidos.</li>
<li>Si sospechas que se trata de una estafa, denúnciala a las autoridades o a la plataforma de las redes sociales.</li>
<li>El lenguaje emotivo, las fotos y los vídeos se utilizan para tocar la fibra sensible.</li>
<li>Algunas estafas dicen estar afiliadas a organizaciones benéficas o gobiernos reales. Si quieres donar a esa organización benéfica o gubernamental, busca su sitio web y hazlo de forma directa.</li>
</ul>
<hr />
<p><i> </i></p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-internacional,uncategorized" data-modified="120" data-title="La imagen falsa del terremoto de Turquía que muestra cómo los estafadores se están aprovechando de la catástrofe" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">14434330</post-id>                    </item>
                                        <item>
                        <title>Los jubilados están perdiendo sus ahorros por fraudes románticos, ¿cómo evitarlo?</title>
                        <link>https://www.prensalibre.com/internacional/los-jubilados-estan-perdiendo-sus-ahorros-por-fraudes-romanticos-como-evitarlo/</link>
                                                    <comments>https://www.prensalibre.com/internacional/los-jubilados-estan-perdiendo-sus-ahorros-por-fraudes-romanticos-como-evitarlo/#respond</comments>
                                                <pubDate>Fri, 10 Feb 2023 16:00:28 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Internacional</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/01/Juan-Manuel-Vega-Lopez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Juan-Manuel-Vega-Lopez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Juan-Manuel-Vega-Lopez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Juan-Manuel-Vega-Lopez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Juan Manuel Vega</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en SEO y audiencias con 17 años de experiencia. Reconocido con el Premio Nacional del Periodismo 2015 en la categoría de Cobertura. 										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-02-10T10:00:28-06:00">10 de febrero de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Internacional]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?post_type=pl_plus&#038;p=14392910</guid>
                                                    <description><![CDATA[A sus 69 años, Kate pensó que había encontrado el amor, pero terminó perdiendo miles de dólares. ¿Qué puede hacer si sospecha que a usted o a un ser querido los están estafando?]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2023/02/ROMANCE-SCAMS-1-0.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Kate Kleinert, víctima de una estafa romántica en 2020 que, según ella, la dejó en la indigencia, en su casa de Lancaster, Pensilvania, el 1.º de febrero de 2023. (Amanda Mustard/The New York Times)" srcset="https://www.prensalibre.com/wp-content/uploads/2023/02/ROMANCE-SCAMS-1-0.jpg 5000w, https://www.prensalibre.com/wp-content/uploads/2023/02/ROMANCE-SCAMS-1-0.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2023/02/ROMANCE-SCAMS-1-0.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2023/02/ROMANCE-SCAMS-1-0.jpg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2023/02/ROMANCE-SCAMS-1-0.jpg?resize=1536,1024 1536w, https://www.prensalibre.com/wp-content/uploads/2023/02/ROMANCE-SCAMS-1-0.jpg?resize=2048,1365 2048w, https://www.prensalibre.com/wp-content/uploads/2023/02/ROMANCE-SCAMS-1-0.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2023/02/ROMANCE-SCAMS-1-0.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />Los estafadores utilizan aplicaciones de citas para aprovecharse de personas solitarias y la gente mayor es un objetivo creciente. En un patrón que se aceleró durante el aislamiento de la pandemia del coronavirus, con las estafas románticas se cobraron 139 millones de dólares de adultos mayores de 60 años en 2020, según datos de la Comisión Federal de Comercio (FTC, por su sigla en inglés), frente a los 84 millones del año anterior.</p>
<p>En uno de los episodios más alarmantes de lo que se ha convertido en uno de los principales tipos de fraude dirigido a los estadounidenses mayores, un sobreviviente del Holocausto fue estafado con los ahorros de toda su vida por valor de casi 3 millones de dólares, según una acusación federal desvelada en Nueva York la semana pasada.</p>
<p><b>¿Cómo funcionan las estafas románticas?</b></p>
<p>Sola en casa mientras se propagaba la covid-19 en el verano de 2020, Kate Kleinert decidió aceptar la solicitud de amistad en Facebook de un apuesto desconocido. Se describía como un médico noruego que trabajaba en Irak y se hacía llamar Tony.</p>
<p>Tras un par de meses de comunicación diaria en aplicaciones de mensajería cifrada, Tony empezó a pedir dinero. En diciembre de 2020, Kleinert, de 69 años, había entregado a Tony y a dos personas que decían ser sus hijos cerca de 39.000 dólares en tarjetas de regalo. La estafa devoró los ahorros de Kleinert, el seguro de vida de su difunto marido, su pensión y sus ingresos de la seguridad social, dejándola en la indigencia.</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2023/02/infidelidad-.png?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/microdosis-infidelidad-y-celos-los-principales-problemas-entre-las-parejas-de-guatemala/" style="color: inherit;">
                        Microdosis | Infidelidad y celos: los principales problemas entre las parejas de Guatemala                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2023/02/NAC-130919-JDG-PALIATIVOS-INCAN048.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/comunitario/casos-de-cancer-en-adultos-jovenes-aumenta-en-guatemala/" style="color: inherit;">
                        Casos de cáncer en adultos jóvenes aumentan en Guatemala                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p>Kleinert, que entonces vivía en Glenolden, Pensilvania, a las afueras de Filadelfia, y ahora reside en el condado de Lancaster, acudió a la policía local y luego a la estatal. Le dijeron que no podían hacer nada.</p>
<p>“La pérdida que más me duele es la de su amor y la familia que creía que iba a tener”, comentó.</p>
<p>Según los expertos, el estafador de Kleinert seguía un esquema típico: decía ser un profesional que trabajaba en el extranjero, se aprovechaba de la soledad de la víctima para establecer un vínculo rápidamente, construía un futuro imaginario con ella y luego planeaba un encuentro en persona que dependía de la voluntad de la víctima de desprenderse de dinero.</p>
<p>“He visto a ancianos hipotecar sus casas, pedir prestadas grandes sumas de dinero a sus vecinos, vaciar sus cuentas de jubilación”, afirmó Michael Delaney, abogado especializado en derecho de la tercera edad con sede en Chicago.</p>
<p>“Me resulta absolutamente asombroso la cantidad de dinero que alguien puede sacar de la cuenta de un anciano antes de que nadie se dé cuenta y lo detenga”, opinó.</p>
<p><figure id="attachment_14392960" aria-describedby="caption-attachment-14392960" style="width: 453px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class=" wp-image-14392960" src="https://www.prensalibre.com/wp-content/uploads/2023/02/ROMANCE-SCAMS-2-1.jpg?quality=52&amp;w=300" alt="" width="453" height="680" /><figcaption id="caption-attachment-14392960" class="wp-caption-text">Kate Kleinert, víctima de una estafa romántica en 2020 que, según ella, la dejó en la indigencia, en su casa de Lancaster, Pensilvania, el 1.º de febrero de 2023. (Amanda Mustard/The New York Times)</figcaption></figure></p>
<p><b>¿Por qué eligen a las personas mayores?</b></p>
<p>Aunque los jóvenes son más propensos a ser víctimas de estafas en línea en general, las personas mayores son más susceptibles a las estafas románticas. La razón, según los expertos, es sencilla: suelen tener más dinero.</p>
<p>Peaches Stergo, la mujer acusada de fraude electrónico en el caso federal del sobreviviente del Holocausto, obtuvo cerca de 2,8 millones de dólares de la víctima, un hombre de 87 años de Manhattan al que conoció en un sitio web de citas. Los fiscales federales afirman que utilizó parte del dinero para pagar un condominio en Florida, habitaciones en el Ritz Carlton, lingotes de oro, un Corvette, así como ropa y relojes lujosos.</p>
<p>La pérdida promedio de una estafa romántica para personas de 70 años o más en 2021 fue de 9000 dólares, según la FTC, en comparación con la cifra de 2400 dólares en todos los grupos de edad.</p>
<p>“Cuando los adultos mayores pierden dinero, pierden más dinero porque tienen más dinero que perder”, explicó Amy Nofziger, directora de apoyo a víctimas de fraude de la AARP.</p>
<p>El FBI ha dado la voz de alarma sobre las estafas románticas. En 2021, señaló la agencia, los estadounidenses de todos los grupos etarios les soltaron más de 1000 millones de dólares a los estafadores, frente a los más de 362 millones de dólares en 2018.</p>
<p><b>¿Se puede hacer responsables a los sitios de citas?</b></p>
<p>La sección 230 de la Ley de Decencia en las Comunicaciones otorga a las plataformas en línea, incluidos los sitios y las aplicaciones de citas, inmunidad de responsabilidad por el contenido publicado por sus usuarios.</p>
<p>La FTC demandó a Match Group en 2019, alegando que la empresa, que gestiona plataformas de citas en línea como Match.com, Tinder y Hinge, permitía que los estafadores se disfrazaran de usuarios normales.</p>
<p>Un tribunal federal de Texas desestimó las demandas el año pasado, citando la Sección 230.</p>
<p>Aun así, Match Group, consciente del problema, lanzó en enero una campaña de concientización pública para que los usuarios estén pendientes de las señales de alarma.</p>
<p>Aunque la Sección 230 hace difícil demandar a las plataformas en línea por los contenidos que alojan, los particulares pueden ser considerados legalmente responsables si participan de manera voluntaria en una conspiración para defraudar.</p>
<p>Glenda Seim, una mujer de 81 años de Misuri, fue condenada el año pasado a cinco años de libertad condicional tras declararse culpable de dos delitos federales. Admitió que había actuado como “mula de dinero” en nombre de un interés amoroso en línea, un hombre que decía ser un estadounidense que trabajaba en Nigeria y necesitaba dinero para regresar a su país.</p>
<p>Empeñó aparatos electrónicos enviados a su casa y abrió cuentas bancarias fraudulentas, haciendo caso omiso de los agentes federales que le dijeron que la estaban estafando.</p>
<p><b>¿Qué puede hacer si sospecha que a usted o a un ser querido los están estafando?</b></p>
<p>La reticencia de Seim a aceptar que su romance en línea no era real es común entre las víctimas mayores de este tipo de fraude, según Delaney, especialista en derecho de la tercera edad.</p>
<p>“A pesar de mostrar pruebas irrefutables de que la persona de la que creen estar enamorados no es quien dice y de que el dinero no se utiliza para lo que aseguran, defenderán a ese explotador a capa y espada”, afirmó.</p>
<p>Por lo general, añadió, uno de los hijos mayores de la víctima debe intervenir para poner fin a la situación.</p>
<p>Aunque hay pocos recursos para recuperar fondos que en la mayoría de los casos ya se han gastado, que un familiar se involucre en la situación a menudo puede detener una estafa antes de que vaya más lejos. En los casos en que las personas mayores se niegan a aceptar que han sido víctimas de una estafa, los familiares pueden presentar una petición urgente de tutela temporal y pedir a un juez que emita una orden que congele de inmediato las cuentas bancarias.</p>
<p>&nbsp;</p>
<div class="gsp_post_data" data-post_type="post" data-cat="internacional" data-modified="120" data-title="Los jubilados están perdiendo sus ahorros por fraudes románticos, ¿cómo evitarlo?" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/internacional/los-jubilados-estan-perdiendo-sus-ahorros-por-fraudes-romanticos-como-evitarlo/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">14392910</post-id>                    </item>
                                        <item>
                        <title>Estafas en línea: ¿Qué es un &#8220;fraude romántico&#8221;? Y cómo protegerse</title>
                        <link>https://www.prensalibre.com/vida/salud-y-familia/estafas-en-linea-que-es-un-fraude-romantico-y-como-protegerse/</link>
                                                    <comments>https://www.prensalibre.com/vida/salud-y-familia/estafas-en-linea-que-es-un-fraude-romantico-y-como-protegerse/#respond</comments>
                                                <pubDate>Tue, 29 Nov 2022 11:00:10 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Salud y Familia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Marysabel Aldana Larrainza' src='https://secure.gravatar.com/avatar/3d1b1dd618ce89edfba5d16b7f6a8b150568d393681471993e0fb34ae04f2ff7?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/3d1b1dd618ce89edfba5d16b7f6a8b150568d393681471993e0fb34ae04f2ff7?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Marysabel Aldana Larrainza</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-11-29T05:00:10-06:00">29 de noviembre de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Salud y Familia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=13752297</guid>
                                                    <description><![CDATA[Como regla general, nunca se debe transferir dinero a personas que no se ha conocido en persona, ni aceptar otras exigencias. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img loading="lazy" decoding="async" width="1200" height="799" src="https://www.prensalibre.com/wp-content/uploads/2022/11/Qu_es_un_fraude_rom_75788957.jpeg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Estafas en línea: ¿Qué es un &quot;fraude romántico&quot;? Y cómo protegerse" srcset="https://www.prensalibre.com/wp-content/uploads/2022/11/Qu_es_un_fraude_rom_75788957.jpeg 4928w, https://www.prensalibre.com/wp-content/uploads/2022/11/Qu_es_un_fraude_rom_75788957.jpeg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2022/11/Qu_es_un_fraude_rom_75788957.jpeg?resize=768,511 768w, https://www.prensalibre.com/wp-content/uploads/2022/11/Qu_es_un_fraude_rom_75788957.jpeg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2022/11/Qu_es_un_fraude_rom_75788957.jpeg?resize=1536,1022 1536w, https://www.prensalibre.com/wp-content/uploads/2022/11/Qu_es_un_fraude_rom_75788957.jpeg?resize=2048,1363 2048w, https://www.prensalibre.com/wp-content/uploads/2022/11/Qu_es_un_fraude_rom_75788957.jpeg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2022/11/Qu_es_un_fraude_rom_75788957.jpeg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" />Dinero rápido, el súper trabajo, el piso soñado, una enorme herencia y, por supuesto, el gran amor: los estafadores también están en la red, en todos los canales y con la boca llena de promesas.</p>
<p>Siempre se recomienda ser escéptico cuando hay dinero de por medio. Por ejemplo, si hay que hacer pagos por adelantado para recibir lo prometido, advierte la Policía de Prevención de Delitos de Alemania.</p>
<p>Como regla general, nunca se debe transferir dinero a personas que no se ha conocido en persona, ni aceptar otras exigencias.</p>
<p>El llamado fraude amoroso o romántico es especialmente pérfido. Los estafadores crean perfiles falsos en redes sociales y plataformas o aplicaciones de citas. Allí, fingen estar enamorados y seducen a sus víctimas, creando en ellas una dependencia emocional.</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2022/11/microsoft-edge-_eCnLJWQXMg-unsplash.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/internacional/la-mayoria-de-latinos-han-sido-presa-de-estafas-durante-las-fiestas-en-ee-uu/" style="color: inherit;">
                        La mayoría de latinos han sido presa de estafas durante las fiestas en EE. UU.                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/?p=11924040&#038;preview=true&#038;preview_id=11924040" style="color: inherit;">
                        Cómo evitar estafas en línea                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p>La primera señal de alarma es cuando siempre hay excusas para un encuentro, la segunda es cuando el supuesto gran amor aduce tener problemas en el extranjero y necesitar dinero.</p>
<p>A finales de junio de este año, por ejemplo, una mujer japonesa de 65 años cayó en las garras de un estafador mientras chateaba. Este se hizo pasar por un cosmonauta ruso en órbita terrestre, como informa el portal tecnológico &#8220;Gizmodo&#8221;.</p>
<p>Entre otras cosas, el supuesto cosmonauta abrió el corazón y la cartera de la dama con fotos espaciales y la promesa de casarse con ella en cuanto volviera a la Tierra tras su estancia en la ISS. Su absurda afirmación: le faltaba el dinero para un billete de retorno a la Tierra.</p>
<p>Según el informe, la enamorada japonesa transfirió voluntariamente un total de 4,4 millones de yenes (algo menos de 30 mil dólares estadounidenses) en cinco plazos, hasta que le asaltaron las dudas y acudió a la Policía.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="salud-y-familia,tecnologia" data-modified="120" data-title="Estafas en línea: ¿Qué es un &#8220;fraude romántico&#8221;? Y cómo protegerse" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/vida/salud-y-familia/estafas-en-linea-que-es-un-fraude-romantico-y-como-protegerse/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">13752297</post-id>                    </item>
                                        <item>
                        <title>Qué es el &#8220;Pig Butchering&#8221;, la estafa financiera con la que manipulan emocionalmente a las personas antes de vaciarles las cuentas</title>
                        <link>https://www.prensalibre.com/economia/bbc-news-mundo-economia/que-es-el-pig-butchering-la-estafa-financiera-con-la-que-manipulan-emocionalmente-a-las-personas-antes-de-vaciarles-las-cuentas/</link>
                                                <pubDate>Wed, 05 Oct 2022 13:31:16 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Óscar García</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en periodismo comunitario e historias humanas con 12 años de experiencia.   										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-10-05T07:31:16-06:00">5 de octubre de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=13266923&#038;preview=true&#038;preview_id=13266923</guid>
                                                    <description><![CDATA[¿Quién no quiere tener una vida mejor? Bajo esta premisa se mueven los estafadores de la llamada "Pig Butchering" (matanza del cerdo) en las redes sociales en busca de su próxima víctima a la que engatusar convirtiéndose, por ejemplo, en la pareja que siempre quisieron o en el hermano que nunca tuvieron, para después dar el giro hacia las inversiones.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://www.prensalibre.com/wp-content/uploads/2022/10/126965693_gettyimages-924759658.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2022/10/126965693_gettyimages-924759658.jpg 976w, https://www.prensalibre.com/wp-content/uploads/2022/10/126965693_gettyimages-924759658.jpg?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2022/10/126965693_gettyimages-924759658.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2022/10/126965693_gettyimages-924759658.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />Se trata así de una estafa financiera a largo plazo relativamente nueva en la que las víctimas -a quienes los estafadores llaman &#8220;cerdos&#8221;- son &#8220;masacradas&#8221; después de haber sido manipuladas emocionalmente para convencerlas de invertir grandes sumas en supuestas plataformas de comercio impulsadas por criptomonedas.</p>
<p><strong>&#8220;La metodología es nueva, pero utiliza las mismas características de las estafas románticas&#8221;</strong>, explica a BBC Mundo Luis Orellana, experto de la Policía de Investigaciones de Chile (PDI) y secretario ejecutivo de la red de lucha contra el cibercrimen en Europa y Latinoamérica CIBELA.</p>
<p>&#8220;Lo diferente de este delito es el tiempo que dedican los estafadores a engordar a la víctima para después masacrarla cuando logran que invierta. Está relacionada principalmente a inversiones con criptomonedas o divisas virtuales&#8221;, agrega.</p>
<h3>En qué consiste esta estafa</h3>
<p>Todo comienza con un mensaje inocente a través de whatsapp o de alguna red social en el que escriben cosas como &#8220;Hola, te tengo entre mis números de contacto, parece que nos hemos conocido en algún lugar&#8221; o una supuesta equivocación &#8220;Uy, lo siento, me equivoqué&#8221; o a través de plataformas de citas como Tinder donde atraen a sus objetivos con fotos atractivas.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/E908/production/_126965695_gettyimages-1335234147.jpg" alt="Mujer escribiendo un Whatsapp" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>El contacto surge como algo casual.</figcaption></figure>
<p>&#8220;Lo hacen parecer algo normal y cuando logran entablar conversación empiezan a hablar sobre la vida, gustos, etc. Las conversaciones se transforman en algo común y siempre son por mensajería instantánea. Nunca hablan por teléfono&#8221;, detalla Orellana, que con CIBELA forma parte del programa de asistencia contra el crimen transnacional organizado entre Europa y Latinoamérica conocido como El PAcCTO.</p>
<p><strong>Las víctimas son preparadas pacientemente durante semanas</strong>. Se presentan, por ejemplo, como esa persona que te da el apoyo que buscabas. &#8220;Así es como se ganan tu confianza para finalmente manipularla en tu contra. Todo ello implica una gran manipulación emocional&#8221;, explica a BBC Mundo Grace Yuen de la organización internacional de lucha contra estas estafas Gaso.</p>
<p>Una vez establecido un vínculo fuerte de confianza, los estafadores no piden dinero directamente, sino que presentan a las víctimas un sitio web o una aplicación de inversión falsa en la que las víctimas se sienten seguras para depositar fondos.</p>
<h3>Giro hacia las inversiones</h3>
<p>&#8220;Se toman todo el tiempo. Cuando ya han generado los lazos de confianza, ahí es cuando comienza la segunda etapa, cuando pasan a hablar del tema de inversión y de los beneficios que genera. Hemos tenido casos en Chile donde les hablan de información privilegiada, de un supuesto tío o primo que trabaja en un banco de inversión en criptomoneda y les hablan de una elevada rentabilidad&#8221;, detalla Orellana.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/13728/production/_126965697_gettyimages-1097005238.jpg" alt="Ilustración de una mano quitando un billete de dólar a un hombre" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Las víctimas pierden una media de US$121,926, según las cifras registradas por Gaso.</figcaption></figure>
<p>&#8220;Todo el mundo quiere tener una mejor vida y entregan dinero a quien creen que les puede ayudar a hacerlo crecer. Los estafadores les dicen cosas como que les quieren ayudar a ofrecer a su familia una vida mejor. Cosas como esas les hacen caer y les hacen invertir fortunas en plataformas&#8221;, indica por su parte Yuen.</p>
<p>Los estafadores <strong>acaban con las reticencias que puedan tener sus víctimas haciéndoles creer que invertirán conjuntamente</strong>, es decir, si la inversión es de US$20.000, cada uno pondrá la mitad, por ejemplo.</p>
<p>Poco a poco les irán indicando cómo invertir cantidades de dinero cada vez mayores mediante una serie de técnicas psicológicas y artimañas en el sitio web o la aplicación que controlan y en la que ven supuestas ganancias de sus inversiones. <strong>Son aplicaciones o webs similares a las originales, pero en este caso son falsas</strong>. Están controladas en todo momento por los estafadores.</p>
<p>&#8220;Nosotros hemos tenido personas en Chile que empiezan con bajas inversiones y después empiezan a pedir préstamos, usan su dinero de jubilaciones&#8230; el problema surge cuando quieren retirar algunas ganancias&#8221;, dice Orellana.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/18548/production/_126965699_gettyimages-1291773418.jpg" alt="Ilustración de un estafador sentado al ordenador haciéndose pasar por una mujer en una red social" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Es una estafa que puede tener un guión de fraude romántico, pero que dará un giro hacia la inversión en criptomonedas.</figcaption></figure>
<p>&#8220;Muchas de estas estafas están relacionadas con páginas de citas. Especialmente durante la pandemia, este tipo de plataformas eran muy comunes&#8221;, apunta Yuen. &#8220;Pero no todas las estafas son sólo románticas. Ahora estamos viendo muchas víctimas que han conocido a sus estafadores en Instagram, Facebook o LinkedIn, esta última es una de las grandes, aunque en realidad utilizan cualquier red social&#8221;, agrega.</p>
<h3>Quiénes son las víctimas</h3>
<p>Lejos de lo que se pueda pensar, en este tipo de engaño hay un gran número de personas con <strong>estudios e incluso con conocimientos en finanzas</strong>.</p>
<p>&#8220;Cerca del 80% o más de las víctimas tienen títulos universitarios y un gran porcentaje de ellos tienen un máster o doctorado. Son víctimas de todas las ramas: desde enfermeras y abogados hasta informáticos o ingenieros de telecomunicaciones. Son todas personas con una elevada educación de edades comprendidas normalmente entre los 24 años y finales de los 40. Aunque ahora también estamos viendo víctimas mayores&#8221;, detalla Yuen.</p>
<p>Los estafadores <strong>tienen un guion para adaptarse a personas de cualquier edad</strong>. Cualquier persona puede ser objetivo de esta estafa que comenzó en China a finales de 2019, pero que se extendió al mundo en los años siguientes, principalmente a Estados Unidos.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/2A04/production/_126965701_gettyimages-1322813129.jpg" alt="Mujer con celular en una aplicación de compra y venta de criptomonedas" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Los estafadores se ayudan de programas de traducción para llegar a todo el mundo.</figcaption></figure>
<p><strong>&#8220;Cualquier persona puede ser susceptible de esta estafa&#8221;</strong>, afirma Yuen al mismo tiempo que apunta que también hay latinoamericanos entre las víctimas, aunque principalmente se mueven en zonas donde piensan que puede haber una cierta cantidad de dinero como es el caso de regiones como California, donde hay sueldos muy elevados.</p>
<p>Buscan maximizar sus beneficios. &#8220;Muchas víctimas, por ejemplo, que vienen a nosotros desde California <strong>fácilmente han perdido un millón de dólares en esta estafa</strong>&#8220;, explica la portavoz de Gaso, una organización creada en 2021 por una mujer que fue víctima de este tipo de fraude.</p>
<p>&#8220;Pero por supuesto que hay víctimas también en Sudamérica. Nosotros conocemos gente que ha sido estafada y que es de Perú o Brasil o España, por ejemplo. No es para nada poco común&#8221;, agrega.</p>
<p>Este perfil de víctima se aplica a todos los países. &#8220;Hemos tenido denuncias de personas con estudios y conocimientos digitales y también gente que trabaja en el área financiera. También jubilados que invierten su jubilación. Son personas de todo estilo&#8221;, apunta Orellana sobre el perfil de las víctimas en Chile.</p>
<h3>Cómo las seleccionan</h3>
<p>Los estafadores saben hacer muy buen uso de las redes sociales para seleccionar a sus potenciales víctimas. Pero la que más útil les resulta es LinkedIn.</p>
<p>&#8220;Está llena con información muy buena para los estafadores. Saben tu nivel de estudios, lo que ya de por sí solo dice mucho. Si has ido a una universidad de renombre hay una buena posibilidad de que estés ganando bastante dinero. Si trabajas en una organización de reconocimiento mundial es lo mismo&#8221;, detalla Yuen.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/126CA/production/_126966457_gettyimages-1313653688.jpg" alt="Mujer con cara de preocupación delante del computador" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>El 41% de las víctimas han conocido a su estafador en Facebook, Instagram o WhatsApp, según cifras de Gaso.</figcaption></figure>
<p>&#8220;También pueden calcular tu edad de tu fecha de graduación y ver cuántos años has estado trabajando en una determinada industria. Empezarán con conversaciones normales de cuántos años llevas trabajando en la industria tecnológica, por ejemplo. Conversaciones que se pueden tener cuando conoces a alguien en una fiesta.Todo ello les vale para darse cuenta de si eres un buen objetivo y si merece la pena invertir tiempo en ti&#8221;, agrega.</p>
<h3>Más de 429 millones de dólares en pérdidas</h3>
<p>En 2021, el Centro de Denuncias de Delitos en Internet del <strong>FBI recibió más de 4.300 denuncias relacionadas con </strong><strong>&#8220;Pig Butchering&#8221;</strong>, lo que supuso más de 429 millones de dólares en pérdidas.</p>
<p>En este fraude es muy difícil recuperar el dinero ya que en el momento en el que lo recibieron lo sacaron inmediatamente. Normalmente la víctima hace tiempo que envió el dinero, por lo que se pierde el rastro del dinero.</p>
<p>A través de <strong>Gaso han denunciado alrededor de 2.000 personas desde mediados de 2021, con un promedio de US$173.000 por víctima</strong> de este tipo de estafa<strong>.</strong></p>
<p>Desde la organización reconocen que <strong>&#8220;eso es sólo la punta del iceberg&#8221;</strong> de una estafa que suele operar desde centros situados en Asia. En algunas ocasiones incluso, como sucede en países como Camboya, Laos y Myanmar, los estafadores son a su vez víctimas de una trama de tráfico humano.</p>
<p>Entre sus denuncias, Gaso tiene casos como, por ejemplo, el de una mujer de unos 60 años, que su estafador encontró en LinkedIn.</p>
<p>&#8220;El perfil del estafador le recordaba a su hijo. Ella también era inmigrante. Había dejado China para ir a EE.UU hace muchas décadas y empatizó con la historia del joven que se acababa de mudar de China a EE.UU hace cuatro años y que estaba aún sufriendo con los choques culturales. Sus instintos maternales se despertaron y los proyectó sobre el estafador. La convenció para invertir hasta más de un millón de dólares a través de la plataforma&#8221;, relata Yuen.</p>
<p>&#8220;Hay muchas historias trágicas como la de una mujer que era divorciada e invirtió todos sus ahorros en una plataforma&#8221;, indica la experta. &#8220;Tenemos muchas mujeres que son viudas o divorciadas y preparadas para seguir adelante y que los estafadores utilizan&#8221;.</p>
<h3>Estafas en Latinoamérica</h3>
<p>En el caso de Latinoamérica, si bien es difícil tener datos exactos del número total de afectados, en CIBELA hicieron una medición de los resultados de la campaña informativa del programa de asistencia el PAcCTO durante 60 días.</p>
<p>En total, 298 denuncias estaban relacionadas con estafas de criptomonedas. A la cabeza de los países más afectados se encuentra Chile, seguido de Ecuador, Argentina y Colombia.</p>
<p>Asimismo, según este estudio,<strong> el 65% de las víctimas</strong><strong> de &#8220;Pig Butchering&#8221;</strong><strong> eran hombres y el 35% mujeres</strong>. Mientras, el grupo más grande es el de las personas de 30 a 50 años y las cantidades estafadas van desde los US$200 hasta los US$150.000. &#8220;En Chile tuvimos el caso de una persona a la que estafaron US$150.000&#8221;, informa Orellana.</p>
<p>A veces, las víctimas pueden volver a ser objeto de una nueva estafa.</p>
<p>&#8220;Tuvimos el caso de una persona a la que estafaron con criptomonedas a través de una web falsa. Cuatro meses después recibió un mensaje de un estudio de abogados que le dijo que la web que le estafó está siendo investigada en EE.UU y que están preparando una demanda colectiva por lo querían ver si quería ser parte&#8221;, recuerda el experto chileno.</p>
<p>&#8220;Hasta ahí no le piden dinero, sólo si está de acuerdo. Cuando pasa un tiempo le dicen que la demanda sigue por buen camino y que ellos solo cobrarán al final un porcentaje del dinero recuperado. Pero entre medio solicitan dinero para un perito y al final le estafan de nuevo&#8221;, agrega al mismo tiempo que insiste en la máxima de &#8220;nunca creer o confiar en personas que no conoces&#8221;.</p>
<h3>Cómo protegerse</h3>
<p>Desde el FBI lo resumen en cinco puntos:</p>
<ul>
<li>Nunca envíe dinero, comercie o invierta basándose en los consejos de alguien que sólo ha conocido por Internet.</li>
</ul>
<ul>
<li>No hable de su situación financiera actual con personas desconocidas y que no sean de su confianza.</li>
</ul>
<ul>
<li>No facilite sus datos bancarios, su número de la Seguridad Social, copias de su documento de identidad o pasaporte, ni ninguna otra información sensible a nadie online o a un sitio que no sepa que es legítimo.</li>
</ul>
<ul>
<li>Si un sitio de inversión o de comercio online promueve beneficios increíbles, lo más probable es que sea eso: increíble.</li>
</ul>
<ul>
<li>Tenga cuidado con las personas que afirman tener oportunidades de inversión exclusivas y le instan a actuar con rapidez.</li>
</ul>
<hr />
<p><em>Recuerda que </em><em>puedes recibir notificaciones de BBC Mundo. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.</em></p>
<ul>
<li><a href="https://www.youtube.com/user/BBCMundo?sub_confirmation=1">¿Ya conoces nuestro canal de YouTube? ¡Suscríbete!</a></li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-economia" data-modified="120" data-title="Qué es el &#8220;Pig Butchering&#8221;, la estafa financiera con la que manipulan emocionalmente a las personas antes de vaciarles las cuentas" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">13266923</post-id>                    </item>
                                        <item>
                        <title>Cómo protegerse de las estafas por mensajes de texto</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/como-protegerse-de-las-estafas-por-mensajes-de-texto/</link>
                                                    <comments>https://www.prensalibre.com/vida/tecnologia/como-protegerse-de-las-estafas-por-mensajes-de-texto/#respond</comments>
                                                <pubDate>Mon, 25 Oct 2021 11:00:48 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Marysabel Aldana Larrainza' src='https://secure.gravatar.com/avatar/3d1b1dd618ce89edfba5d16b7f6a8b150568d393681471993e0fb34ae04f2ff7?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/3d1b1dd618ce89edfba5d16b7f6a8b150568d393681471993e0fb34ae04f2ff7?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Marysabel Aldana Larrainza</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-10-25T05:00:48-06:00">25 de octubre de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=10260104</guid>
                                                    <description><![CDATA[Proteja su información y no caiga en algunos engaños a través de mensaje de texto.  Compartimos las recomendaciones de  expertos. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img loading="lazy" decoding="async" width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2021/10/texting-g596935655_1920.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Cómo protegerse de las estafas por mensajes de texto" srcset="https://www.prensalibre.com/wp-content/uploads/2021/10/texting-g596935655_1920.jpg 1920w, https://www.prensalibre.com/wp-content/uploads/2021/10/texting-g596935655_1920.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2021/10/texting-g596935655_1920.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2021/10/texting-g596935655_1920.jpg?resize=1536,1024 1536w, https://www.prensalibre.com/wp-content/uploads/2021/10/texting-g596935655_1920.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2021/10/texting-g596935655_1920.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" />&#8220;Nuevo mensaje de voz&#8221; o &#8220;Tiene una llamada perdida&#8221; son solo algunos de los trucos de los que se sirven los delincuentes para atraer la atención con un enlace que lleva a un sitio web.</p>
<p>Quien reciba este tipo de mensajes debe estar alerta y <strong>bajo ningún concepto hacer clic en el enlace,</strong> ya que se trata de una estafa.</p>
<p>Los centros de asesoramiento al consumidor de Alemania advierten que el sitio web no contiene una grabación de voz, sino una solicitud para instalar una nueva aplicación que puede, por ejemplo, copiar datos del móvil y robarlos, enviar mensajes de texto sin que el usuario se percate o causar otros daños. Este tipo de estafa se denomina &#8220;smishing&#8221;.</p>
<p>Si no se está seguro de si el mensaje de texto procede realmente del proveedor, lo mejor es marcar directamente el número del buzón de este. Este número suele estar almacenado en el móvil. A diferencia de los delincuentes, los proveedores de telefonía móvil siempre envían la información del buzón desde el mismo número, mientras que los mensajes de texto de los estafadores provienen de números que cambian constantemente.</p>
<p>Según los centros de consumidores,<strong> los mensajes de texto fraudulentos deben borrarse inmediatamente.</strong> Cualquier otra reacción indica a los estafadores que el número está siendo utilizado activamente. Además, se puede bloquear el número de teléfono del remitente del SMS. La aplicación Mensajes de Google, por ejemplo, coloca la mayoría de estos SMS directamente en la carpeta de correo no deseado.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Le puede interesar </h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2021/04/Videollamada-o-mensaje-DPA.jpeg?quality=52&#038;w=1024"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/vida/tecnologia/google-asume-el-control-del-futuro-de-los-mensajes-de-texto/" style="color: inherit;">
                                            Google asume el control del futuro de los mensajes de texto                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p><strong>El sistema operativo, las aplicaciones y la protección antivirus deben mantenerse siempre actualizados. Además, se debe pedir al proveedor de telefonía móvil que active un bloqueo de proveedores de terceros.</strong> En el caso de que los mensajes continúen, sería mejor cambiar de número de teléfono.</p>
<p><strong>Quienes hayan instalado la aplicación maliciosa, deben activar en su dispositivo el modo avión,</strong> aconsejan los centros de consumidores. De esta manera, el programa maligno no puede enviar más datos a través de internet. Luego se deben recoger pruebas, por ejemplo, haciendo capturas de pantalla. También puede ser útil acudir con el dispositivo a la estación de policía más cercana.</p>
<p><strong>Para desinstalar la aplicación hay que reiniciar el móvil, si es posible, en modo seguro.</strong> La forma de hacerlo varía de un dispositivo a otro; información al respecto se encuentra en la página web del fabricante. Una vez iniciado el dispositivo, se deberá buscar en la lista de aplicaciones aquellos programas desconocidos instalados recientemente y eliminarlos. En el peor de los casos, la única solución es restablecer la configuración de fábrica del dispositivo.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Cómo protegerse de las estafas por mensajes de texto" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/vida/tecnologia/como-protegerse-de-las-estafas-por-mensajes-de-texto/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">10260104</post-id>                    </item>
                                        <item>
                        <title>¿Cree que por ser joven no caerá en una estafa? Está equivocado</title>
                        <link>https://www.prensalibre.com/economia/cree-que-por-ser-joven-no-caera-en-una-estafa-esta-equivocado/</link>
                                                <pubDate>Wed, 30 Jun 2021 18:02:03 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Economía</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/01/Juan-Manuel-Vega-Lopez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/01/Juan-Manuel-Vega-Lopez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/01/Juan-Manuel-Vega-Lopez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/01/Juan-Manuel-Vega-Lopez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Juan Manuel Vega</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en SEO y audiencias con 17 años de experiencia. Reconocido con el Premio Nacional del Periodismo 2015 en la categoría de Cobertura. 										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-06-30T12:02:03-06:00">30 de junio de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Economía]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?post_type=pl_plus&#038;p=9215187</guid>
                                                    <description><![CDATA[Si usted es nativo digital y se considera inmune a todas las estafas, los ladrones lo tienen justo donde quieren.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="678" src="https://www.prensalibre.com/wp-content/uploads/2021/06/DatosPL-DW-32.png?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Los jóvenes adultos no suelen reconocer los cheques falsos que les llegan ni tampoco las ofertas de trabajo falsas. (Robert Neubecker/The New York Times)" srcset="https://www.prensalibre.com/wp-content/uploads/2021/06/DatosPL-DW-32.png 1500w, https://www.prensalibre.com/wp-content/uploads/2021/06/DatosPL-DW-32.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2021/06/DatosPL-DW-32.png?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2021/06/DatosPL-DW-32.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2021/06/DatosPL-DW-32.png?resize=150,85 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />Desde hace años, las encuestas de Better Business Bureau (Oficina de Buenas Prácticas Comerciales) demuestran que los adultos más jóvenes pierden dinero a manos de los estafadores con mucha más frecuencia que las personas mayores, a las que tal vez consideres víctimas estereotípicas. La Comisión Federal de Comercio reporta cifras similares: el 44 por ciento de las personas de entre 20 y 29 años pierden dinero debido a fraudes, más del doble del 20 por ciento de las personas de entre 70 y 79 años que pierden dinero por la misma causa.</p>
<p>El último informe de la Oficina de Buenas Prácticas Comerciales reveló un nuevo giro: cuando los delincuentes redoblaron sus esfuerzos en vista de que las personas confinadas en casa pasaban más tiempo en internet el año pasado, consiguieron que el promedio de las pérdidas por estafa de los adultos de 18 a 24 años se situara en el mismo nivel —150 dólares— que el de los mayores de 65 años, con mayor poder adquisitivo.</p>
<p>Cuando observamos los tipos de estafa que funcionan con los jóvenes, no se usa la típica historia del príncipe nigeriano. Las actividades que atacan son muy variadas, desde las compras en línea que estas víctimas hacen casi a diario hasta el manejo de cheques en papel una vez cada mil años. Los fraudes también se enfocan en los pagos de deuda estudiantil que los jóvenes deben realizar y en los trabajos que buscan para poder pagarlos.</p>
<p>Así que expongamos cómo funcionan estas estafas y recordemos cuál es la mejor manera de prevenir a los jóvenes que se creen invencibles.</p>
<p><b>Estafas en línea de tiendas minoristas</b></p>
<p>La falsa promesa de un producto escaso o sorprendentemente barato no es una nueva forma de estafa, pero el internet la vuelve más fácil, sobre todo si estás acostumbrado a comprar con frecuencia en línea.</p>
<p>Las estafas en compras en línea representaron el 64 por ciento de las denuncias de pérdida de dinero a la Oficina de Buenas Prácticas Comerciales el año pasado, en comparación con solo el 13 por ciento en 2015. Además, según los datos de la oficina, el 83 por ciento de los adultos jóvenes que estuvieron expuestos a estas estafas cayeron en ellas, más que cualquier otro grupo etario.</p>
<p>Hay dos tendencias que tener en cuenta aquí.</p>
<p>En primer lugar, no hay que dejarse cegar por el amor a los cachorros. Las estafas relacionadas con mascotas han constituido históricamente el 25 por ciento de las estafas de compras en línea denunciadas a la Oficina de Buenas Prácticas Comerciales, y esa cifra aumentó a un tercio el año pasado, con el auge de las compras de mascotas. American Kennel Club y Humane Society of the United States ofrecen listas de consejos en línea para evitar que te quedes sin perro y sin el promedio de 660 dólares que reporta la oficina que pierden los estafados.</p>
<p>En segundo lugar, Amazon está en todas partes, incluso como vehículo de fraude. Dado su tamaño, los estafadores intentan hacerse pasar por Amazon con más frecuencia que por cualquier otra marca comercial.</p>
<p>La empresa ofrece algunos consejos para detectar problemas en una oferta no solicitada de “Amazon”:</p>
<p>— Los verdaderos sitios de Amazon tienen un punto antes de amazon.com en la URL.</p>
<p>— Si recibes un mensaje diciendo que tienes que actualizar tu método de pago, ve siempre directamente al sitio de Amazon por tu cuenta para ver si es cierto, no a través de un enlace en el mensaje.</p>
<p>— La empresa no envía enlaces que contengan cadenas de números confusos.</p>
<p>También hay que tener en cuenta que los estafadores a veces se burlan de la Oficina de Buenas Prácticas Comerciales haciéndose pasar por la organización al iniciar una estafa de Amazon.</p>
<p><b>Estafas de empleo</b></p>
<p>Millones de personas se quedaron sin trabajo sin merecerlo durante la pandemia, por lo que no es de extrañar que estas estafas proliferaran. Los estafadores se dedicaron a ofrecer trabajos falsos que son especialmente atractivos para los adultos jóvenes.</p>
<p>Los anuncios de puestos de trabajo para entrar en contacto con industrias creativas, como asistentes y recepcionistas, son tácticas habituales de personas con malas intenciones. Lo mismo ocurre con los anuncios de trabajo en almacenes y servicios de mensajería, un área que tuvo un gran auge durante la pandemia y que ofrece empleos para los que mucha gente es apta.</p>
<p>Las estafas suelen pedir fechas de nacimiento y números de Seguro Social, que pueden utilizarse para cometer las peores formas de robo de identidad. En otra forma de fraude se exigen cientos de dólares para cubrir suministros o capacitación para puestos que resultan inexistentes.</p>
<p>El 32 por ciento de los encuestados que se encontraron con estafas de empleo afirmaron que las suyas se habían originado en el sitio de anuncios de empleo Indeed, que superó con creces a otras plataformas populares, según señaló la Oficina de Buenas Prácticas Comerciales en un informe del año pasado.</p>
<p>Indeed parece ser muy consciente de la situación y publica consejos para evitar esta forma de fraude. (La empresa probablemente debería obligarte a leer las advertencias antes de dejarte ver un solo anuncio). Entre ellos hay una especie de autodeterminación: “Nunca aceptes un trabajo que implique abrir varias cuentas o publicar anuncios en Indeed o en otros sitios”.</p>
<p>En resumen, Indeed quiere que tengas cuidado con los estafadores de Indeed que te hacen usar Indeed para realizar estafas de Indeed.</p>
<p><b>Fraudes con cheques falsos</b></p>
<p>A menudo se trata de un pedazo de papel muy real, que aparenta ser de una cuenta bancaria comercial o personal o que se presenta como giro postal o cheque de caja. Parece tan auténtico que quien lo recibe no se da cuenta y el banco no lo rechaza de inmediato.</p>
<p>Luego viene la estafa, un mensaje de seguimiento en el que se pide la devolución de parte del dinero: “Lo siento, se trata de un sobrepago accidental” o “Por favor, utilice parte del dinero para realizar compras misteriosas de servicios de transferencia de dinero en línea”.</p>
<p>Estos cheques pueden llegar por correo, aparentando ser un premio o una rebaja, justo el tipo de pago que tu aplicación bancaria puede procesar rápidamente a través de la cámara de tu teléfono. A menudo, son una nueva versión de la estafa laboral: el estafador paga de más al solicitante que acaba de contratar, supuestamente por accidente, y luego quiere que se le devuelva parte del dinero.</p>
<p>Según la Comisión Federal de Comercio, los veinteañeros tienen más del doble de probabilidades de ser víctimas de este tipo de estafa que los adultos de más edad. Muchos de ellos casi no han utilizado los cheques y puede que no sepan que, aunque las normas federales exigen que los bancos pongan rápidamente a disposición los fondos de los cheques, esos mismos bancos pueden tardar muchos más días en detectar uno falso. Una vez que lo hacen, suelen querer que la víctima les devuelva el dinero por haber introducido el cheque falso en el sistema.</p>
<p><b>Estafas de préstamos estudiantiles</b></p>
<p>Esto ya es un problema, pero podría empeorar bastante muy pronto.</p>
<p>Decenas de millones de prestatarios tienen sus pagos de préstamos estudiantiles federales en pausa en este momento, gracias a los esfuerzos gubernamentales para evitarles problemas financieros durante la pandemia. Pero a partir del 1.° de octubre, un interruptor se activará y la mayoría de esas personas tendrán que reanudar el proceso de pago.</p>
<p>La Comisión Federal de Comercio y el Departamento de Educación ofrecen consejos para evitar las estafas. Además, cuando el fiscal general de Pensilvania desmanteló una entidad llamada Unified Holding Group, reveló algunos detalles reveladores sobre lo elaboradas que pueden ser estas estafas.</p>
<p>Entre otras cosas, la empresa señalaba a los prestatarios que ignoraran las comunicaciones de sus prestamistas legítimos y tenía un lenguaje lo suficientemente rebuscado para sonar real en su sitio web, que decía cosas como “Creemos que la integridad fomenta una reputación positiva y una sensación de seguridad en todas nuestras interacciones comerciales”.</p>
<p><b>¿Qué se puede hacer?</b></p>
<p>Resulta profundamente insatisfactorio recurrir al método de “prestar más atención” como solución parcial a las estafas que se aprovechan de la complejidad e inequidad sistémicas que no deberían existir en primer lugar. Sin embargo, hay que hacerlo. Ni modo.</p>
<p>Los jóvenes adultos que están expuestos podrían medirse un poco. Tal vez no sea necesario comprar por Instagram, por ejemplo. Y recuerda que los estafadores tienen más éxito con las personas estresadas y solitarias. Si es tu caso, mantente alerta.</p>
<p>La educación temprana es crucial. Si hay una clase de finanzas personales en la escuela de tu hijo, pregúntale al profesor si hay una sección dedicada al fraude y al robo. Estudiar las técnicas de los ladrones con asombro, admiración y respeto en lugar de didactismo podría mejorar las cosas.</p>
<p>Mejor aún sería llevar a cabo una campaña educativa propia, una especie de narración dramática criminal verídica. Lo más probable es que hayas visto una estafa en acción, aunque no te hayan engañado. Así que cuenta esa historia en la que casi fuiste víctima, o en la que sí caíste. Seguramente te convertirás en objeto temporal de burla, pero es probable que la anécdota se le quede grabada a la gente.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia" data-modified="120" data-title="¿Cree que por ser joven no caerá en una estafa? Está equivocado" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">9215187</post-id>                    </item>
                                        <item>
                        <title>&#8220;Felicidades, tu número fue elegido&#8221;: PNC divulga listado de teléfono desde los cuales buscan estafar a guatemaltecos</title>
                        <link>https://www.prensalibre.com/guatemala/comunitario/felicidades-tu-numero-fue-elegido-pnc-divulga-listado-de-telefono-desde-los-cuales-buscan-estafar-a-guatemaltecos/</link>
                                                    <comments>https://www.prensalibre.com/guatemala/comunitario/felicidades-tu-numero-fue-elegido-pnc-divulga-listado-de-telefono-desde-los-cuales-buscan-estafar-a-guatemaltecos/#respond</comments>
                                                <pubDate>Wed, 10 Mar 2021 21:14:19 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Comunitario</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Julio Román</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en política, seguridad y justicia con más de 20 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-03-10T15:14:19-06:00">10 de marzo de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Comunitario]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=8191104</guid>
                                                    <description><![CDATA[PNC invita a la población a no caer en estos engaños y a denunciar los casos. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="980" height="694" src="https://www.prensalibre.com/wp-content/uploads/2021/03/estafa-3.jpg?quality=52&amp;w=980" class="attachment-featured-medium size-featured-medium" alt="Captura de pantalla que compartió la PNC con uno de los mensajes que envían de supuestos sorteos que luego resultan en estafa. (Foto Prensa Libre: PNC)" srcset="https://www.prensalibre.com/wp-content/uploads/2021/03/estafa-3.jpg 980w, https://www.prensalibre.com/wp-content/uploads/2021/03/estafa-3.jpg?resize=768,544 768w, https://www.prensalibre.com/wp-content/uploads/2021/03/estafa-3.jpg?resize=150,106 150w" sizes="auto, (max-width: 980px) 100vw, 980px" loading="lazy" decoding="async" />La Policía Nacional Civil (PNC) lanzó una alerta este miércoles 10 de marzo para que la población no se deje sorprender por una serie de mensajes que están ingresando WhatsApp y Facebook en los que grupos delictivos buscan estafar a guatemaltecos mediante ofrecimientos de premios y también con engaños sobre supuestos problemas de familiares en el extranjero.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Lea también </h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2021/03/MARTA-CASTANEDA.-SOBIRNA-DE-SANDRA-TORRES.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/guatemala/justicia/sobrina-de-sandra-torres-es-condenada-a-cuatro-anos-de-prision-y-multada-con-q10-mil-por-haber-estafado-a-una-comuna/" style="color: inherit;">
                                            Sobrina de Sandra Torres es condenada a cuatro años de prisión y multada con Q10 mil por haber estafado a una comuna                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>La información de la PNC detalla que los grupos delincuenciales han contactado a guatemaltecos vía WhatsApp, Facebook o Messenger y les dicen que:</p>
<p>&nbsp;</p>
<ul>
<li>Que se ha ganado un premio en efectivo.</li>
<li>Que se ha ganaron un pick up último modelo.</li>
<li>Que familiares residentes en Estados Unidos les enviaron una encomienda y deben pagar los impuestos</li>
<li>Que a familiares que vienen de EE. UU. los tienen retenidos en la frontera de México y deben depositar una cuota de dinero para que los dejen pasar.</li>
<li>Que familiares en el extranjero les enviaron una remesa (dinero en efectivo, bienes, etc. o que los sorprendieron con droga en el aeropuerto) y que necesitan que se haga un depósito para que los dejen pasar.</li>
<li>Según la PNC todos estos planteamientos son falsos y solo pretenden sacarles dinero a las víctimas.</li>
</ul>
<p>&nbsp;</p>
<p><figure id="attachment_8192266" aria-describedby="caption-attachment-8192266" style="width: 467px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-8192266 size-full" src="https://www.prensalibre.com/wp-content/uploads/2021/03/estafa-1.jpg" alt="" width="467" height="832" srcset="https://www.prensalibre.com/wp-content/uploads/2021/03/estafa-1.jpg 467w, https://www.prensalibre.com/wp-content/uploads/2021/03/estafa-1.jpg?resize=150,267 150w" sizes="auto, (max-width: 467px) 100vw, 467px" /><figcaption id="caption-attachment-8192266" class="wp-caption-text">Imagen que promociona un supuesto sorteo en donde usuarios han ganado vehículos, pero luego resulta en una estafa para pedir dinero. (Foto Prensa Libre: PNC)</figcaption></figure></p>
<p>Según la información de la Policía, muchas personas han caído en esa trampa o engaño de delincuentes que se dedican a estafar.</p>
<p>Explicaron que a muchas personas les suplantan cuentas de redes sociales como Facebook, en especial de personas que viven o tienen familiares en el extranjero.</p>
<p>Los delincuentes utilizan números de teléfono de otros países, pero las llamadas las hacen desde Guatemala y México y contactan a las potenciales víctimas a través de redes sociales, Facebook y Messenger.</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-8192291 size-full" src="https://www.prensalibre.com/wp-content/uploads/2021/03/estafa-5.jpg" alt="" width="597" height="824" srcset="https://www.prensalibre.com/wp-content/uploads/2021/03/estafa-5.jpg 597w, https://www.prensalibre.com/wp-content/uploads/2021/03/estafa-5.jpg?resize=150,207 150w" sizes="auto, (max-width: 597px) 100vw, 597px" /></p>
<p>Los delincuentes les indican que para ganarse un premio o dejar libres a sus familiares por algún problema legal en la frontera o aeropuerto, deben depositar dinero en diferentes cuentas bancarias guatemaltecas en el sistema bancario nacional.</p>
<p>En otras ocasiones, los mensajes llegan vía WhatsApp e informan a las personas que han ganado un sorteo de un carro o dinero en efectivo, especialmente en dólares, y piden que si quieren más información de cómo cobrar el premio se comuniquen a determinado número de teléfono y cuando las personas llaman, empiezan las extorsiones o el engaño para que depositen dinero.</p>
<p>La PNC insta a la población a que si son víctimas de mensajes o llamadas como estas no caiga en la trampa y denuncie el caso a la PNC.</p>
<p>Entre otros números este es un listado que PNC ya investiga.</p>
<h2>Números de teléfono que utilizan</h2>
<ul>
<li>+1(608)729-4368</li>
<li>+1(920)325-9433</li>
<li>573136414067</li>
<li>1(829) 3144870</li>
<li>+591 65023879</li>
<li>+591 75044463</li>
<li> (682) 5021-696</li>
<li>1(612) 431-0251</li>
<li> 1(402)2584878</li>
<li>1 (256) 4724387</li>
<li> +1 (321) 988-3920</li>
<li>+1 (847) 847-4964</li>
<li>1 (809) 3554 9927</li>
<li>+1(848)565-2858</li>
<li>0018299230411</li>
<li>+1 849 4064469</li>
<li>15021860 SAT</li>
<li>54298407 SAT DAVID</li>
<li>502 3061860</li>
<li>54386465 DHL</li>
<li>302221077582</li>
<li>+(623)2329662</li>
<li>1+ (409)3867623</li>
<li>1+(401)4961056</li>
<li>1+(406)4517496</li>
<li>+52 133 1235 9674</li>
<li>+44 203 0520 991</li>
<li>+52 562 0425 222 MAFIA MEXICANA.</li>
<li>+1 (809) 661 1496</li>
<li>+1 (809) 666 6544</li>
<li>591 7603 2533</li>
<li>+1 (809) 759 0481</li>
<li>596 4506 1394</li>
<li>+1 (809) 759 5931</li>
<li>591 7865 5344</li>
<li>+1 (809) 664 8856</li>
<li>+1 649 341 7283</li>
<li>+1 646 655 0772</li>
<li>+1 856 378 841 (Empresa de sorteos que ofrece premio de un picop)</li>
<li>+52 236 874 5621</li>
<li>+59 396 882 5506</li>
<li>+59 396 882 5506</li>
<li>+(409)386 7623</li>
<li>+44 207 639 4444 (Empresa México de envío de remesas)</li>
<li>+1 845 2850 973 Sorteos AT&amp;T.</li>
</ul>
<p>&nbsp;</p>
<p>“Si usted es víctima de este tipo de delincuentes denuncie al 1574 y no deposite ninguna cantidad de dinero, primero confirme si le enviaron encomienda, llame a su familiar en el extranjero”, se lee en la advertencia de la PNC.</p>
<p>Agrega que, si alguna de las víctimas deposita el dinero que le piden por los premios que supuestamente le otorgan, es una muestra que tiene dinero y posteriormente a la estafa le extorsionarán indicando que son sicarios de pandilla o sicarios de nacionalidad mexicana.</p>
<p><figure id="attachment_8192276" aria-describedby="caption-attachment-8192276" style="width: 748px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-8192276 size-full" src="https://www.prensalibre.com/wp-content/uploads/2021/03/estafa-4.jpg" alt="" width="748" height="821" srcset="https://www.prensalibre.com/wp-content/uploads/2021/03/estafa-4.jpg 748w, https://www.prensalibre.com/wp-content/uploads/2021/03/estafa-4.jpg?resize=150,165 150w" sizes="auto, (max-width: 748px) 100vw, 748px" /><figcaption id="caption-attachment-8192276" class="wp-caption-text">Otro mensaje de sorteo de vehículos que resulta en estafa. (Foto Prensa Libre: PNC)</figcaption></figure></p>
<div class="gsp_post_data" data-post_type="post" data-cat="comunitario" data-modified="120" data-title="&#8220;Felicidades, tu número fue elegido&#8221;: PNC divulga listado de teléfono desde los cuales buscan estafar a guatemaltecos" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/guatemala/comunitario/felicidades-tu-numero-fue-elegido-pnc-divulga-listado-de-telefono-desde-los-cuales-buscan-estafar-a-guatemaltecos/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">8191104</post-id>                    </item>
                                        <item>
                        <title>Identifican más de 40,000 amenazas cibernéticas relacionadas al tema de covid-19</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/identifican-mas-de-40000-amenazas-ciberneticas-relacionadas-al-tema-de-covid-19/</link>
                                                    <comments>https://www.prensalibre.com/vida/tecnologia/identifican-mas-de-40000-amenazas-ciberneticas-relacionadas-al-tema-de-covid-19/#respond</comments>
                                                <pubDate>Wed, 29 Apr 2020 01:26:34 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Mariajosé España' src='https://secure.gravatar.com/avatar/672183d79cf192d9465a752a8f9c1c9145bd4edb0555a6c6121918d09835ad17?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/672183d79cf192d9465a752a8f9c1c9145bd4edb0555a6c6121918d09835ad17?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Mariajosé España</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2020-04-28T19:26:34-06:00">28 de abril de 2020</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=5705706</guid>
                                                    <description><![CDATA[Entre febrero y marzo hubo un crecimiento del 569% en dominios maliciosos que buscan robar información aprovechando el interés en el covid-19-]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="640" height="360" src="https://www.prensalibre.com/wp-content/uploads/2020/04/computer-1591018_1280-640x360-1.jpg?quality=52&amp;w=640" class="attachment-featured-medium size-featured-medium" alt="(Foto TheDigitalWay / Pixabay.com)" srcset="https://www.prensalibre.com/wp-content/uploads/2020/04/computer-1591018_1280-640x360-1.jpg 640w, https://www.prensalibre.com/wp-content/uploads/2020/04/computer-1591018_1280-640x360-1.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2020/04/computer-1591018_1280-640x360-1.jpg?resize=150,84 150w" sizes="auto, (max-width: 640px) 100vw, 640px" loading="lazy" decoding="async" />Si bien se esperaba un aumento de las estafas con temas relacionados al coronavirus y al covid-19, los números son sorprendentes, incluso para los investigadores más experimentados de ciberseguridad.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Lee también:</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2020/04/20200415-637225563133253535.jpg?quality=52&#038;w=1024"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/vida/tecnologia/la-pandemia-podria-afectar-los-pronosticos-del-tiempo/" style="color: inherit;">
                                            La pandemia podría afectar los pronósticos del tiempo                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p><strong>En los primeros tres meses del año, se registraron al menos 2,022 sitios web y dominios maliciosos y 40, 261 de “alto riesgo”</strong> recientemente registrados, de acuerdo con Palo Alto Networks (compañía multinacional estadounidense de ciberseguridad con sede en California). Esto significa un total de 116,357 nombres de dominios nuevos relacionados con el coronavirus.</p>
<p>Los investigadores identificaron los <strong>dominios maliciosos cuando se trataba de páginas de suplantación de identidad que intentaban robar datos personales y contraseñas de los visitantes</strong>, o si escondían un malware. Además, descubrieron que entre febrero y marzo hubo un crecimiento del 569% en los registros de dichos sitios.</p>
<p>Los dominios de alto riesgo, que aumentaron en 788%, eran una clase más amplia, que <strong>abarcaba las páginas fraudulentas como aquellos que buscaban curas no comprobadas o que extraían en secreto criptomonedas</strong>, utilizando el poder de cómputo de los visitantes. También incluía sitios web que contenían una cantidad sospechosamente pequeña de contenido y dominios asociados con alojamiento web malicioso.</p>
<figure class="wp-block-gallery aligncenter columns-1 is-cropped">
<figure><figcaption class="blocks-gallery-item__caption"></figcaption></figure>
</figure>
<p><strong>No te pierdas: </strong><a href="https://www.forbes.com.mx/mayor-prioridad-para-politicas-de-ciberseguridad-en-mexico-microsoft/" target="_blank" rel="noopener noreferrer">Deben priorizarse las políticas de ciberseguridad en México: Microsoft</a></p>
<p>Los dominios maliciosos se presentaron en innumerables formas. <strong>Muchos sitios que alojan malware apuntan a los usuarios de Windows, sin embargo, también han atacado a los usuarios de Android</strong>. Uno de ellos era Corona-virusapps [.] Com y coronaviruscovid19-information [.] Com, que robaron datos dirigidos al sistema operativo de Google. La semana pasada, se descubrió un malware con temática del covid-19 para Android encaminado a la población siria.</p>
<p>Algunos sitios fraudulentos tendían a centrarse en los suministros que habían estado en demanda, como allsurgicalfacemask [.] Com y selectctsanitizer [.] Com. Posteriormente <strong>se presentó un número significativo de “farmacias en línea ilícitas”</strong> (que incluyen covid19-remedy [.] Com, rxcovid [.] Com y anticovid19-pharmacy [.] Com) que no solo prometían remedios no comprobados, sino que <strong>promocionaban todo tipo de otros medicamentos como Viagra y muchos más que no están no relacionados con el coronavirus.</strong></p>
<p>“Las personas deben ser <strong>muy escépticas ante cualquier correo electrónico o sitio web recientemente registrado con temas del Covid-19, a pesar de que afirmen tener nueva información, un kit de prueba o una cura</strong>. Se debe tener especial cuidado al examinar los nombres de los dominios, para buscar legitimidad y seguridad, con el objetivo de garantizar que sea real”, explican los investigadores de Palo Alto, a través de un informe.</p>
<p><strong>También lee:</strong> <a href="https://www.forbes.com.mx/tecnologia-ciberseguridad-coronavirus-consejos/" target="_blank" rel="noopener noreferrer">Ciberseguridad, una prioridad en tiempos de pandemia: DSTI</a></p>
<p>“Debe prestar atención a cualquier correo electrónico referente al coronavirus, <strong>al observar la dirección de correo electrónico del remitente se revela si el contenido es legítimo</strong> o no, debido a que es desconocido para el destinatario, está mal escrito o es sospechosamente largo con caracteres aparentemente aleatorios.”</p>
<p>A principios de esta semana, una división de la agencia de espionaje británica<strong>, GCHQ, reveló que había cerrado 2,000 estafas referentes al Covid-19.</strong> En tanto, el Centro Nacional de Seguridad Cibernética (NCSC) también estableció un servicio para <strong>informar oportunamente sobre cualquier sitio web de phishing de coronavirus</strong>. Al mismo tiempo recomienda a los usuarios actualizar su información de inicio de sesión y almacenarla en un administrador de contraseñas o en el navegador propio.</p>
<p><em>*En alianza con Forbes México</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Identifican más de 40,000 amenazas cibernéticas relacionadas al tema de covid-19" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/vida/tecnologia/identifican-mas-de-40000-amenazas-ciberneticas-relacionadas-al-tema-de-covid-19/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">5705706</post-id>                    </item>
                                        <item>
                        <title>La emergencia del coronavirus ha servido de señuelo para realizar estafas por internet</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/la-emergencia-del-coronavirus-ha-servido-de-senuelo-para-realizar-estafas-por-internet/</link>
                                                    <comments>https://www.prensalibre.com/guatemala/justicia/la-emergencia-del-coronavirus-ha-servido-de-senuelo-para-realizar-estafas-por-internet/#comments</comments>
                                                <pubDate>Thu, 23 Apr 2020 11:00:42 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Katerin Chumil' src='https://secure.gravatar.com/avatar/aa50924f3a62c067d2898626126dbca2b0630f2fdbe94d16267b62e0d3967114?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/aa50924f3a62c067d2898626126dbca2b0630f2fdbe94d16267b62e0d3967114?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Katerin Chumil</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2020-04-23T05:00:42-06:00">23 de abril de 2020</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=5660560</guid>
                                                    <description><![CDATA[Durante el confinamiento el uso de las redes sociales e interacciones en Internet aumentaron, lo cual supone que crecieron también las estafas en línea, robo de datos y ataques cibernéticos pero bajo el señuelo del nuevo coronavirus.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2019/05/ECO-310519-JDG-USO-DE-DISPOSTIVOS-ELECTRÓNICOS-INFORMACIÓN020.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Las actividades por internet incrementaron por el distanciamiento social obligado por el coronavirus; con esto también los riesgos en las distintas plataformas. (Foto Prensa Libre: Hemeroteca PL)" srcset="https://www.prensalibre.com/wp-content/uploads/2019/05/ECO-310519-JDG-USO-DE-DISPOSTIVOS-ELECTRÓNICOS-INFORMACIÓN020.jpg 5472w, https://www.prensalibre.com/wp-content/uploads/2019/05/ECO-310519-JDG-USO-DE-DISPOSTIVOS-ELECTRÓNICOS-INFORMACIÓN020.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2019/05/ECO-310519-JDG-USO-DE-DISPOSTIVOS-ELECTRÓNICOS-INFORMACIÓN020.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2019/05/ECO-310519-JDG-USO-DE-DISPOSTIVOS-ELECTRÓNICOS-INFORMACIÓN020.jpg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2019/05/ECO-310519-JDG-USO-DE-DISPOSTIVOS-ELECTRÓNICOS-INFORMACIÓN020.jpg?resize=1536,1024 1536w, https://www.prensalibre.com/wp-content/uploads/2019/05/ECO-310519-JDG-USO-DE-DISPOSTIVOS-ELECTRÓNICOS-INFORMACIÓN020.jpg?resize=2048,1365 2048w, https://www.prensalibre.com/wp-content/uploads/2019/05/ECO-310519-JDG-USO-DE-DISPOSTIVOS-ELECTRÓNICOS-INFORMACIÓN020.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2019/05/ECO-310519-JDG-USO-DE-DISPOSTIVOS-ELECTRÓNICOS-INFORMACIÓN020.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />Empresas, organizaciones e instituciones estatales implementaron el teletrabajo para mantener en cuarentena domiciliar a sus colaboradores y evitar la propagación de la pandemia, lo cual significa que hagan más consultas y compras en línea y se vuelvan vulnerables a ataques cibernéticos y comprometan su información personal.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Lea también:</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2020/04/Laguna-1.png?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/guatemala/justicia/disminuyen-trazas-de-vuelos-irregulares-durante-primer-trimestre-de-2020/" style="color: inherit;">
                                            Disminuyen trazas de vuelos irregulares durante primer trimestre de 2020                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>Aunque en Guatemala la minoría de personas tiene acceso a computadora y celulares, ya que, según el censo de 2018 que registró a 14.9 millones de personas en Guatemala, solo 2 millones 495 mil 534 de ciudadanos de siete años en adelante usan computadora con internet, mientras que 3 millones 541 mil 508 utilizan celular con internet y 2 millones 364 mil 580 computadora y celular con internet.</p>
<p>Oscar Molina, jefe de la Unidad de Delitos contra el Cibercrimen de la Policía Nacional Civil (PNC), advirtió que la interacción con mensajes de textos o vínculos sospechosos que lleguen a los teléfonos y computadoras de los usuarios bajo el señuelo del covid-19 pone en riesgo a las personas de ser víctimas de  estafas en línea.</p>
<p>“Hace unos días surgió qué a través de un enlace se informaba a las personas mediante mensajes de texto que eran beneficiadas con Q 1 mil, el bono gubernamental para las familias que fueron afectadas por el virus, era falso. Entonces se le dio de baja al sitio”, comentó Molina.</p>
<p>El enlace se trataba de un <em>phishing, </em>el cual tenía como objetivo que el receptor de un correo o mensaje de texto entrara en el hipervínculo y autorizara (sin tener conocimiento ) al estafador que accediera a su sistema y robara sus datos, por lo que Molina aconsejó que las personas no llenen encuestas en línea y tampoco ingresen a enlaces que parece sospechosos o si son enviados de números o personas que no conocen.</p>
<p>Advirtió también que algunos enlaces son virus troyanos o gusanos que su fin es apoderarse de su dispositivo, pero no tienen tanta incidencia como los que roban números de cuentas bancarias, tarjetas de débito o crédito y datos personales.</p>
<h3><strong>Denuncias </strong></h3>
<p>Durante el confinamiento no se registra ningún incremento de denuncias como estafas en línea, injurias, o calumnias, ya que, los casos que la Unidad contra el Cibercrimen conoce no son delitos de acción pública y son expedientes que traslada el Ministerio Público para que realicen un trabajo en conjunto, explicó Molina.</p>
<p>&#8220;A nivel mundial se han dado de baja a no menos de 250 mil sitios que fueron creados para <em>phishing</em> relacionados con coronavirus y con coordinación de la Policía Internacional (Interpol) se eliminan porque las personas los denunciaron. Esos enlaces están activos solo algunas horas&#8221;, afirrmó.</p>
<p>Además, reconoció que algunas personas podrían haber caído en el <em>phishing </em>del programa social temporal, pero no han denunciado por las restricciones que se mantienen en el país como la suspensión de transporte y el toque de queda.</p>
<p>Julia Barrera, portavoz del MP, explicó que las denuncias más recurrentes de estafa en línea son la compra de vehículos importados de Estados Unidos, que nunca son recibidos por sus compradores pese a que hicieron el pago y también la compra y venta desde ropa hasta teléfonos que aunque los consumidores pagan no obtienen su producto.</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr">Personas inescrupulosas aprovechan la crisis para engañar a quienes se ven en situación de precariedad, intentado cobrarles por inscribirlos en los programas sociales temporales o permanentes del Mides.<a href="https://twitter.com/hashtag/NoTeDejesEnga%C3%B1ar?src=hash&amp;ref_src=twsrc%5Etfw">#NoTeDejesEngañar</a> reporta anomalías al 2300-5400, 1512 o sedes del Mides. <a href="https://t.co/tdwCfAhGin">pic.twitter.com/tdwCfAhGin</a></p>
<p>&mdash; Mides (@midesgt) <a href="https://twitter.com/midesgt/status/1252738952156590081?ref_src=twsrc%5Etfw">April 21, 2020</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Barrera aclaró que el MP tiene fiscalías especializadas para que conozcan dichos casos como estafas, independientemente si son en línea o no, porque lo hacen mediante el Departamento de Análisis contra Delitos Informáticos y Cibercrimen, para establecer si los estafadores utilizaron aparatos electrónicos o recursos informáticos.</p>
<p>Las organizaciones criminales también están aprovechando la crisis global que ocasionó el nuevo virus para vender insumos médicos falsos o sin licencias. En este punto, Molina indicó también que tiene conocimiento que las estafas el línea también van dirigidas a empresas que buscan adquirir pruebas para detectar covid-19, pero son falsas o de muy mala calidad.</p>
<h3><strong>Pornografía</strong></h3>
<p>Durante el confinamiento el Internet se convirtió en el principal medio de interacción entre personas y podría incentivarse también mayor consumo de pornografía infantil.</p>
<p>Para Alexander Colop, fiscal de Trata de Personas del MP, es muy pronto identificar el impacto que tiene la cuarentena en la pornografía infantil, porque las denuncias que conocen mediante los cooperantes internacionales no han aumentado y la población aún están bajo cuarentena domiciliar.</p>
<p>“La ventaja es que la restricción permite que los niños estén en casa junto a sus papás, entonces, los menores no tienen tanta libertad de usar el Internet o las redes sociales porque están supervisados”, resaltó el fiscal.</p>
<p>Desde el 17 de marzo al 15 de abril, la fiscalía ha recibido 12 denuncias de delitos relacionados con trata de personas, indicó Colop. Las tres modalidades más denunciadas son explotación sexual de niños. Explotación laboral y pornografía infantil.</p>
<p>“En un caso reciente se denunció que una niña había sido traída desde Izabal a la ciudad capital para realizar oficios domésticos y atender un negocio sin salario. El engaño que tienen las víctimas por su situación económica hace que por el ofrecimiento de un empleo se aprovechen de ellas”, advirtió.</p>
<p>El pasado 15 de abril, el Fondo de las Naciones Unidas para la Infancia (United Nations Children&#8217;s Fund, por sus siglas en inglés) advirtió que los menores tienen mayores riesgos durante la pandemia por el uso del Internet y están más expuestos a la explotación sexual y acoso en línea.</p>
<p>Asimismo, la Unicef también además hizo un llamado a los gobiernos para que refuercen la protección para la infancia durante el confinamiento y también a los padres para que velen por saber cómo utilizan sus hijos su tiempo en las plataformas virtuales y estar alertas a cualquier signo de angustias de sus hijos.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="justicia" data-modified="120" data-title="La emergencia del coronavirus ha servido de señuelo para realizar estafas por internet" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/guatemala/justicia/la-emergencia-del-coronavirus-ha-servido-de-senuelo-para-realizar-estafas-por-internet/feed/</wfw:commentRss>
                            <slash:comments>2</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">5660560</post-id>                    </item>
                                        <item>
                        <title>Alertan por estafa en WhatsApp que ofrece usar esa aplicación sin Internet</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/alertan-por-estafa-en-whatsapp-que-ofrece-usar-esa-aplicacion-sin-internet/</link>
                                                <pubDate>Sun, 10 Sep 2017 00:31:21 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='REDACCIÓN TECNO' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">REDACCIÓN TECNO</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2017-09-09T18:31:21-06:00">9 de septiembre de 2017</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/alertan-por-estafa-en-whatsapp-que-ofrece-usar-esa-aplicacion-sin-internet/</guid>
                                                    <description><![CDATA[Si ha recibido un mensaje por WhatsApp en el que le ofrecen un servicio llamado “Ultra-Light Wifi", "WhatsApp Free Wifi" o "Free Wifi Signal", no abra el enlace, pues es una estafa para obtener su información personal y la de sus contactos.]]></description>
                                                                                        <content:encoded><![CDATA[<p>El mensaje empezó a circular durante el primer trimestre de 2016 en EE. UU., y recientemente se ha extendido a Latinoamérica, por lo que se recomienda que todos los usuarios guarden precauciones al respecto.</p>
<p>Lo mejor es ignorar el mensaje e informar a la persona que se lo envió que es un engaño y que difundirlo puede llevar a las personas a adquirir un código malicioso o <em>malware </em>en sus teléfonos inteligentes.<br />
El mensaje que llega a las personas comúnmente está en inglés y dice lo siguiente:</p>
<p>        <div class="note-separator-large"></div>
        <div class="note-normal-container__quote">
            <div class="note-normal-container__quote-version-one">
                                                <h4 class="note-normal-container__quote-version-one-author">
                                    </h4>
                <div class="note-normal-container__quote-version-one-separator"></div>
            </div>
        </div>
        <div class="note-separator-large"></div>
    </p>
<p></p>
<p>El sitio www.onlinethreatalerts.com, fue uno de los primeros en alertar acerca de ese mensaje malicioso.<br />
“A los usuarios de WhatsApp que hayan recibido el mensaje se les pide que lo borren y se les aconseja no seguir las instrucciones que aparecen en él”, se lee en esa página Web.<br />
Según el sitio, los estafadores usan el mensaje o servicio falso para engañar a los usuarios de WhatsApp y hacer que visiten un sitio Web fraudulento donde se les pedirá que inviten a 15 amigos y completen encuestas para obtener el servicio; sin embargo, este en realidad no existe.</p>
<ul>
<li>Lea también: <a href="https://www.prensalibre.com/vida/tecnologia/cuba-tiene-singulares-maneras-de-ingresar-a-internet" target="_blank" rel="noopener">Cuba tiene singulares maneras de ingresar a internet</a></li>
</ul>
<p>“Quienes sigan el enlace e inviten a sus contactos solo ayudan a difundir la estafa a otros usuarios de WhatsApp, y los que completan las encuestas están siendo engañados para enviar su información personal a los spammers y vendedores en línea, quienes comenzarán a enviar publicidad no deseada; además, las víctimas potenciales que completan las encuestas también pueden ser engañadas para que descarguen aplicaciones maliciosas”, expuso la citada página.<br />
Expertos opinan que los estafadores que crean estas campañas ganan comisiones cada vez que alguien rellena una encuesta o descarga una aplicación y estas iniciativas son impulsadas a través de regímenes de mercadeo de personas  poco fiables.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Alertan por estafa en WhatsApp que ofrece usar esa aplicación sin Internet" data-home="https://www.prensalibre.com"></div>
]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">406538</post-id>                    </item>
                            </channel>
    </rss>
    