<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/assets/feed-styles/header.xsl"?>    <rss version="2.0"
         xmlns:content="http://purl.org/rss/1.0/modules/content/"
         xmlns:wfw="http://wellformedweb.org/CommentAPI/"
         xmlns:dc="http://purl.org/dc/elements/1.1/"
         xmlns:atom="http://www.w3.org/2005/Atom"
         xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
         xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
         xmlns:media="http://search.yahoo.com/mrss/"
            >

        <channel>
            <title>Ley de Ciberseguridad</title>
            <atom:link href="https://www.prensalibre.com/tema/ley-de-ciberseguridad/feed/" rel="self" type="application/rss+xml"/>
            <link></link>
            <description>..</description>
            <lastBuildDate>Fri, 10 Apr 2026 16:22:43 -0600</lastBuildDate>
            <language>es-GT</language>
            <sy:updatePeriod>hourly</sy:updatePeriod>
            <sy:updateFrequency>1</sy:updateFrequency>
            <generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.prensalibre.com/wp-content/uploads/2019/01/cropped-PLico.png?quality=52&#038;w=32</url>
	<title>Ley de Ciberseguridad</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151997395</site>                    <item>
                        <title>Proponen mejores capacidades, regulación e infraestructura ante riesgos de ciberseguridad</title>
                        <link>https://www.prensalibre.com/economia/proponen-mejores-capacidades-regulacion-e-infraestructura-ante-riesgos-de-ciberseguridad/</link>
                                                <pubDate>Tue, 07 Apr 2026 06:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Economía</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" srcset="https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png 300w, https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png?resize=96,96 96w" sizes="(max-width: 150px) 100vw, 150px" loading="lazy" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Mauricio Álvarez</h2>
										<h3 class="columnista-individual-container__description">
											Periodista en colaboración con el proyecto Guatemala No Se Detiene. 										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-04-07T00:00:00-06:00">7 de abril de 2026</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Economía]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=25223943</guid>
                                                    <description><![CDATA[Advierten sobre brechas y ausencia de marcos legales para enfrentar amenazas digitales en Guatemala. Ruta incluye inversión, cooperación internacional y desarrollo institucional.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="821" src="https://www.prensalibre.com/wp-content/uploads/2026/04/cybersecurity-action-protecting-data-with-encryption-network-security.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2026/04/cybersecurity-action-protecting-data-with-encryption-network-security.jpg 4823w, https://www.prensalibre.com/wp-content/uploads/2026/04/cybersecurity-action-protecting-data-with-encryption-network-security.jpg?resize=768,525 768w, https://www.prensalibre.com/wp-content/uploads/2026/04/cybersecurity-action-protecting-data-with-encryption-network-security.jpg?resize=1536,1051 1536w, https://www.prensalibre.com/wp-content/uploads/2026/04/cybersecurity-action-protecting-data-with-encryption-network-security.jpg?resize=2048,1401 2048w, https://www.prensalibre.com/wp-content/uploads/2026/04/cybersecurity-action-protecting-data-with-encryption-network-security.jpg?resize=150,103 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">estado digital</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Proponen mejores capacidades, regulación e infraestructura ante riesgos de ciberseguridad</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Advierten sobre brechas y ausencia de marcos legales para enfrentar amenazas digitales en Guatemala. Ruta incluye inversión, cooperación internacional y desarrollo institucional.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png 300w, https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/mauricio-alvarez/" title="Posts by Mauricio Álvarez" class="author url fn" rel="author">Mauricio Álvarez</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-04-07T00:00:00-06:00">7 de abril de 2026</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-04-07T00:00:00-06:00">00:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="25223943" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="1360" height="768" src="https://www.prensalibre.com/wp-content/uploads/2026/04/cybersecurity-action-protecting-data-with-encryption-network-security.jpg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2026/04/cybersecurity-action-protecting-data-with-encryption-network-security.jpg?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2026/04/cybersecurity-action-protecting-data-with-encryption-network-security.jpg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Los ataques cibernéticos han incrementado, frente a este panorama, expertos plantean reforzar marcos legales y construir estructuras resilientes para que instituciones en el país estén preparados. (Foto Prensa Libre: Freepik). 
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Proponen mejores capacidades, regulación e infraestructura ante riesgos de ciberseguridad; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Durante el simposio de ciberseguridad: “Fortaleciendo la ciberseguridad en Guatemala: construcción de infraestructura digital resiliente frente a amenazas emergentes”, organizado este lunes por el<em> Global Cooperation and Training Framework </em>(GCTF), se abordó la importancia de reforzar la ciberseguridad en el país para prevenir ataques cibernéticos y fortalecer los mecanismos de defensa.&nbsp;</p>



<p>De acuerdo con el Atlas de AGCS, el cibercrimen genera un costo anual estimado de US$445 mil millones para la economía mundial. Entre las principales economías afectadas se encuentran Estados Unidos (<strong>US$108 mil millones</strong>), Alemania (<strong>US$59 mil millones</strong>) y China (<strong>US$2 mil millones</strong>), entre otras.</p>



<p>En ese contexto, Pablo Barrera, fundador de ES Consulting y experto en ciberseguridad, señaló que “si el cibercrimen fuera un país, sería la tercera economía más grande del mundo”. Añadió que este fenómeno tiene una particularidad: “no necesariamente invierte en infraestructura, educación o tecnología como lo hacen los países, pero aún así genera un volumen económico comparable”.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/guatemala-enfrenta-ciberataques-cada-vez-mas-sofisticados-sin-un-marco-legal-solido/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/guatemala-enfrenta-ciberataques-cada-vez-mas-sofisticados-sin-un-marco-legal-solido/">Guatemala enfrenta ciberataques cada vez más sofisticados sin un marco legal sólido</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/la-mitad-de-los-ciberataques-en-guatemala-van-por-la-informacion-personal-y-bancaria/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Criminal attempting to hack computer system and getting access denied. Hacker breaking into online server unsuccessfully while doing illegal activity in abandoned warehouse" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/la-mitad-de-los-ciberataques-en-guatemala-van-por-la-informacion-personal-y-bancaria/">La mitad de los ciberataques en Guatemala van por la información personal y bancaria</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Barrera explicó que el carácter transnacional del cibercrimen dificulta su persecución. “Es algo que tenemos que combatir de forma global, no solo con esfuerzos locales. El cibercrimen está en todo el mundo, puede haber bandas operando en Europa del Este, con gente del sudeste asiático, con actores locales en Guatemala y en Sudamérica”, indicó.&nbsp;</p>



<p>En ese sentido, subrayó que “no existen actualmente leyes capaces de perseguirlos a todos al mismo tiempo en todos lados”. El experto mencionó que existen esfuerzos internacionales como el Convenio de Budapest, pero señaló que Guatemala aún no se ha adherido. “No hemos sacado una ley adecuada para podernos adherir, que es algo que debería suceder”, afirmó.</p>



<h2 class="wp-block-heading">Brechas en ciberseguridad</h2>



<p>Barrera indicó que uno de los principales retos e<strong>s la falta de talento especializado.</strong> “No hay suficientes personas con conocimiento de seguridad en el mundo. Eso es una realidad”, afirmó, aunque destacó que Guatemala cuenta con capacidad de formación académica en el área.</p>



<p>También señaló que la mayoría de acciones en ciberseguridad son reactivas. “Las organizaciones se preocupan por la seguridad cuando ya les pasa algo”, explicó.</p>



<p>“Cuando hablamos de infraestructura tecnológica no es solo tener computadoras o internet, sino qué tan resiliente es esa infraestructura digital y tecnológica”, mencionó.</p>



<p>En términos de infraestructura, el país enfrenta limitaciones importantes. “<strong>Hay pocos data centers en el país; la conectividad por fibra óptica existe, pero no está extendida en todos los territorios</strong>, y las comunicaciones satelitales prácticamente no existen”, indicó.</p>



<p>Además, advirtió sobre la brecha tecnológica: “Nuestra brecha de infraestructura tecnológica es de más del 50%”, lo que ubica al país entre los que presentan rezagos en este ámbito.</p>


<div class="nospeech" id="cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "4212684d3e25a5f3a98a9d10d0e77004829d9033",	targetElementId: "cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"}]);</script>


<p>Barrera señaló que los modelos tradicionales de seguridad han evolucionado. “Antes hablábamos de antivirus, <em>firewall </em>y algunos filtros. Hoy en día existen múltiples capas, productos y arquitecturas mucho más complejas”, explicó.</p>



<h2 class="wp-block-heading"><strong>IA y &#8220;cero confianza&#8221;</strong></h2>



<p>En ese sentido, propuso migrar hacia modelos más avanzados, como la arquitectura de “cero confianza”. <strong>“Tengo cero confianza sobre mis usuarios. Tienen que identificarse y autenticarse en todo momento</strong>”, afirmó.</p>



<p>También destacó el papel de la inteligencia artificial. “Hay un antes y un después con los modelos de lenguaje y los agentes”, indicó. Además, mencionó que estas tecnologías pueden utilizarse para anticipar riesgos, como ya ocurre en la predicción climática en algunas regiones.</p>


<div class="nospeech" id="cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "4212684d3e25a5f3a98a9d10d0e77004829d9033",	targetElementId: "cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"}]);</script>


<p>El experto advirtió sobre un “abismo financiero” en la inversión en infraestructura digital, especialmente en países en desarrollo. “Los capitales de riesgo no invierten en zonas vulnerables porque el riesgo es mayor”, explicó.</p>



<p>Asimismo, señaló la existencia de una asimetría tecnológica, ya que muchos países dependen de tecnología extranjera, y una desalineación institucional entre políticas públicas y necesidades reales. “Debe existir cooperación entre Estado, sector privado y otros países”, afirmó. Asimismo, añadió que “as políticas públicas deben alinearse con los estándares internacionales para poder competir.</p>



<h2 class="wp-block-heading">Ruta para una estructura resiliente</h2>



<ul class="wp-block-list">
<li><strong>Paso 1</strong>. Mapeo de interdependencias: identificar proveedores críticos, puntos de flexibilidad sistemática y riesgos geopolíticos en la cadena de suministro.</li>



<li><strong>Paso 2</strong>. Desarrollar capacidades soberanas: priorizar nubes soberanas, IA localizada e infraestructura nacional redundante.</li>



<li><strong>Paso 3</strong>. Integrar riesgos climáticos: expandir la ciberseguridad para incluir la resiliencia física extrema y la protección de activos espaciales (satélites).</li>



<li><strong>Paso 4</strong>. Fomentar alianzas de supervisión integrada: utilizar <em>International Financial Data Services</em> (IFDS) y capital combinado para cofinanciar el riesgo tecnológico con el sector privado.</li>
</ul>


<div class="nospeech" id="cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "4212684d3e25a5f3a98a9d10d0e77004829d9033",	targetElementId: "cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"}]);</script>


<p>De acuerdo con Mike Asencio, director del programa de política cibernética en la Universidad Internacional de Florida, el fortalecimiento institucional debe desarrollarse en tres fases.</p>



<ul class="wp-block-list">
<li>La primera consiste en establecer control en un plazo aproximado de dos meses. “Se debe nombrar un coordinador nacional de ciberseguridad y definir los costos mínimos para los sistemas gubernamentales”, indicó.</li>



<li>La segunda fase, con un horizonte de 12 a 24 meses, se enfoca en el desarrollo de capacidades. Esta incluye el lanzamiento de un programa nacional de fuerza laboral cibernética, la creación de mecanismos de coordinación de incidentes público-privados y el establecimiento de un marco de protección de infraestructura crítica.</li>



<li>La tercera fase plantea un liderazgo regional en más de 24 meses, mediante la formalización de cooperación cibernética con países como Estados Unidos y Taiwán, la creación de un centro regional de capacitación y el apoyo a países vecinos en la respuesta a incidentes.</li>
</ul>


<div class="nospeech" id="cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "4212684d3e25a5f3a98a9d10d0e77004829d9033",	targetElementId: "cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"}]);</script>


<p>Asencio señaló que <strong>uno de los principales vacíos es la ausencia de un marco regulatorio centralizado</strong>. “Lo importante es contar con una ley que nos permita adherirnos a convenios internacionales y, sobre eso, construir”, explicó.</p>



<p>Añadió que, mientras esto ocurre, <strong>es posible adoptar estándares internacionales.</strong> “Se pueden utilizar marcos como el<em> Cybersecurity Framework</em> o la ISO 27001 sin necesidad de estar formalmente adheridos a un tratado, como el de Budapest”, indicó.</p>



<p>En cuanto a infraestructura crítica, enfatizó la necesidad de identificación previa. “No se puede proteger lo que no se ha identificado. H<strong>ay que determinar cuáles son las infraestructuras que permiten al país seguir funcionando y qué controles requieren</strong>”, señaló.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia" data-modified="120" data-title="Proponen mejores capacidades, regulación e infraestructura ante riesgos de ciberseguridad" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">25223943</post-id>                    </item>
                                        <item>
                        <title>Guatemala enfrenta ciberataques cada vez más sofisticados sin un marco legal sólido</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/guatemala-enfrenta-ciberataques-cada-vez-mas-sofisticados-sin-un-marco-legal-solido/</link>
                                                <pubDate>Sun, 22 Mar 2026 14:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Ana Lucía González' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ana Lucía González</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T08:00:00-06:00">22 de marzo de 2026</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=25071760</guid>
                                                    <description><![CDATA[Estructuras criminales evolucionan hacia modelos digitales e híbridos, mientras los informes internacionales ubican al país entre los más expuestos de la región. ]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/1.png 900w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Guatemala enfrenta ciberataques cada vez más sofisticados sin un marco legal sólido</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Estructuras criminales evolucionan hacia modelos digitales e híbridos, mientras los informes internacionales ubican al país entre los más expuestos de la región. </h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Ana Lucía González' src='https://secure.gravatar.com/avatar/?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo avatar-default note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ana-lucia-gonzalez/" title="Posts by Ana Lucía González" class="author url fn" rel="author">Ana Lucía González</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T08:00:00-06:00">22 de marzo de 2026</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T08:00:00-06:00">08:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="25071760" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/1.png 900w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Los ciberdelincuentes han aprendido a combinar el ransomware tradicional con la accesibilidad de los servicios en la nube.  (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Guatemala enfrenta ciberataques cada vez más sofisticados sin un marco legal sólido; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Un cliente en Guatemala recibió una llamada de su supuesto jefe, quien le pidió que realizara un pago urgente a una cuenta específica para cerrar un proyecto. El jefe afirmó que iba camino al aeropuerto y que no podía encargarse personalmente.</p>



<p>El cliente también recibió un correo electrónico de una cuenta comprometida, un mensaje de WhatsApp generado con inteligencia artificial y un mensaje de voz con la voz clonada del jefe. Todo coincidía y el cliente, sin percatarse de que nunca le habían avisado previamente, registró la cuenta y realizó el depósito. Posteriormente se supo que todo había sido creado con inteligencia artificial.</p>



<p>Este incidente llevó a la empresa a implementar nuevas políticas, como la doble validación para pagos y la preferencia por pagar multas antes que efectuar pagos urgentes, además de exigir un aviso previo de 48 horas para todos los pagos. El análisis forense reveló que hubo indicios previos de que alguien estaba revisando cuentas y conocía el comportamiento de los pagos, lo que sugiere que se trató de un ataque sofisticado.</p>



<p>El caso es real y lo narra Erick Sosa, director comercial de GBM y catedrático en tres universidades privadas del país, quien explica cómo ha evolucionado el riesgo de la inteligencia artificial y cómo deben prepararse las empresas.</p>



<p>El avance de la inteligencia artificial facilita ataques multicanal, al sincronizar correos electrónicos, mensajes de WhatsApp y mensajes de voz con información específica, lo que dificulta su detección. Esto complica las validaciones digitales, porque la inteligencia artificial puede clonar voces y videos, lo que hace los ataques más creíbles.</p>



<p>“Ahora los hackers, en lugar de atacar directamente a las empresas, lo hacen a través de las cadenas de suministro. Esto se logra identificando las relaciones de confianza y atacando a proveedores pequeños, para luego afectar a las empresas grandes”, explica Sosa.</p>



<p>Otra modalidad es lo que se conoce como “Shadow AI”, es decir, cuando los empleados utilizan herramientas de inteligencia artificial no aprobadas por la empresa, como ChatGPT, para tareas laborales. Sin embargo, al usar versiones gratuitas se entrega información privada de la empresa a los modelos de inteligencia artificial, que luego pueden ser entrenados con esa información.</p>



<p>“Esto puede ser explotado por la competencia o por atacantes. Un caso famoso fue el de Samsung, donde un programador subió código propietario a ChatGPT, lo que resultó en su despido y en la necesidad de cambiar el código”, relata.</p>



<p>En Guatemala los ataques cibernéticos son cada vez más sofisticados y, además, permanecen invisibilizados por la falta de denuncias formales. A este escenario se suma el desconocimiento ciudadano sobre cómo prevenir fraudes digitales y una estructura legal insuficiente para perseguir y sancionar estos ilícitos, lo que deja vulnerable a la mayoría de la población.</p>



<p>La dimensión del problema se refleja en indicadores internacionales. Según el Global Cybersecurity Index 2024 de la Unión Internacional de Telecomunicaciones, Guatemala obtuvo 39.99 puntos, uno de los puntajes más bajos de la región, en contraste con Costa Rica, que alcanzó 75.07. El índice evaluó cinco pilares estratégicos, de los cuales el eje técnico (3.7) y el legal (6.9) figuran entre los más bajos en capacidades institucionales y normativas.</p>



<p>A nivel regional, el Cyber Insights Report 2024 de Mastercard reportó que los ataques cibernéticos en Guatemala se incrementaron 200% respecto del año anterior, lo que posicionó al país entre los 10 con mayor exposición en Latinoamérica. Los ataques identificados como más frecuentes son el malware y el ransomware (58%), seguidos del denial of service (DoS) (9.9%) y el phishing (6.9%).</p>



<p>Los sectores más afectados son el financiero (19.3%), el industrial (16.8%), el tecnológico (7.9%) y el público (7.8%). Los principales objetivos son la información personal, financiera y corporativa.</p>



<h2 class="wp-block-heading">Modelos más sofisticados</h2>



<p>Los ciberdelincuentes han aprendido a combinar el ransomware tradicional con la accesibilidad de los servicios en la nube. El modelo Ransomware as a Service (RaaS) les ha permitido transformar la extorsión digital en una economía basada en suscripciones.</p>



<p>De acuerdo con el sitio de IBM, en el modelo RaaS los desarrolladores de ransomware crean herramientas robustas de malware y las alquilan a clientes o afiliados, quienes ejecutan los ataques. Los desarrolladores reciben entre el 20% y el 40% de las ganancias, mientras que los afiliados se quedan con el resto.</p>



<p>“Es un modelo que se aplica para grandes objetivos. Los costos son variables en una industria sofisticada y pueden comenzar desde US$10 mil hasta US$1 millón”, explica Arévalo.</p>



<div class="custom-html-pl" style="position:relative;width:100%;padding-top:177.78%;overflow:hidden;border-radius:8px;box-shadow:0 2px 8px rgba(63,69,81,0.16);margin:1.6em 0 0.9em;">
  
  <iframe 
    src="https://www.canva.com/design/DAHDIZtQ95U/iCmyFsVnwDK-7CAaripvYQ/view?embed" 
    loading="lazy"
    style="position:absolute;top:0;left:0;width:100%;height:100%;border:0;"
    allowfullscreen>
  </iframe>

</div>



<p>Otros informes, como los de Kaspersky, estiman que Guatemala enfrenta 6.4 millones de intentos de phishing al año, el equivalente a 17 mil ataques diarios. Esto consolida este tipo de fraude como uno de los más rentables del cibercrimen, que suele ocurrir en el comercio electrónico.</p>



<p>Sin embargo, no existe una cuantificación consolidada de esta problemática a nivel nacional. La mayoría de datos proviene de proveedores de servicios que reportan únicamente lo que ocurre dentro de sus propias redes. A ello se suma que muchas corporaciones y entidades financieras optan por no presentar denuncias penales, pues priorizan la protección reputacional y resuelven los incidentes con recursos propios.</p>



<p>Esta situación contribuye a la percepción de Guatemala como un entorno atractivo para los ciberdelincuentes. “Por eso es complejo tener estadísticas”, afirma Freddy Arévalo, director de Transformación Tecnológica del Grupo Financiero Bantrab.</p>



<p>Esta limitada información pública también se evidencia en la falta de continuidad de iniciativas independientes como el Observatorio Guatemalteco de Delitos Informáticos (OGDI), que publicó estadísticas hasta el 2024. En ese informe se reportaron 583 alertas en el primer semestre de ese año, principalmente por publicidad falsa, ciberestafas y robo de identidad.</p>



<h2 class="wp-block-heading">Fenómeno global</h2>



<p>A escala global, la ciberdelincuencia representa una problemática significativa para los países. El costo mundial —en pérdidas— se estimó en alrededor de US$10.5 mil millones en el 2025, de acuerdo con el Official Cybercrime Report de Cybersecurity Ventures. Si esto se midiera como un país, el valor económico de esta industria ilícita sería comparable con el tamaño de la tercera economía mundial, detrás de Estados Unidos y China, y superaría incluso el tráfico de drogas. Su crecimiento acelerado ha llevado a catalogarla como un riesgo sistémico y el octavo riesgo global.</p>



<p>En paralelo, el crimen organizado transnacional evoluciona hacia un modelo híbrido en el que convergen la logística física, las infraestructuras digitales y las finanzas descentralizadas. En este contexto, el uso de criptomonedas ha transformado las dinámicas de lavado de dinero y la operatividad criminal en la región. En el 2024 se estimó que el volumen de transacciones ilícitas con criptoactivos alcanzó los US$51.3 mil millones, de acuerdo con el Crypto Crime Report 2025 de Chainalysis.</p>



<div class="custom-html-pl" style="position:relative;width:100%;padding-top:100%;overflow:hidden;border-radius:8px;box-shadow:0 2px 8px rgba(63,69,81,0.16);margin:1.6em 0 0.9em;">
  
  <iframe 
    src="https://www.canva.com/design/DAHDHxnblLA/vlkv8ENNVwLrfbpxO7uFLQ/view?embed" 
    loading="lazy"
    style="position:absolute;top:0;left:0;width:100%;height:100%;border:0;"
    allowfullscreen>
  </iframe>

</div>



<h2 class="wp-block-heading">Robo tecnológico</h2>



<p>Según la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC), el cibercrimen se define como “actos ilegales cometidos mediante el uso de tecnologías de la información y la comunicación, particularmente computadoras y redes, para obtener beneficios financieros, robar o manipular información o causar daños a individuos, organizaciones o gobiernos”.</p>



<p>Hoy, estructuras criminales como la MS-13, el Barrio 18 y otras organizaciones han evolucionado a la par de la tecnología, al punto de contar con recursos económicos para contratar expertos en encriptación y telecomunicaciones. Esto les permite efectuar ataques sofisticados mediante el uso de drones, cámaras de videovigilancia, comunicación por radio y redes sociales, entre otros recursos.</p>



<p>Para sus operaciones financieras utilizan criptomonedas enfocadas en la privacidad, como Monero (XMR), diseñadas para transacciones privadas y resistentes a la censura debido a la escasa trazabilidad que ofrecen. También emplean cuentas trampolín que transfieren fondos en cuestión de minutos, lo que dificulta las investigaciones.</p>



<p>Estudios de la Oficina de las Naciones Unidas contra la Droga y el Delito explican que los grandes esquemas de fraude digital funcionan a escala industrial mediante redes que incluyen lavadores de dinero, intermediarios financieros, operadores tecnológicos y proveedores de servicios ilícitos.</p>



<p>“Los delincuentes comunes del crimen organizado se han aliado con expertos tecnológicos. Los ataques son los mismos —extorsiones, secuestro de información—, pero ahora con tecnología, sea con la ayuda de informáticos locales o internacionales que pueden ubicarse en países de Europa del Este, Corea del Norte, China o Brasil”, explica Freddy Arévalo, quien ha asesorado a las autoridades del Ministerio Público, Ministerio de la Defensa, la Policía Nacional Civil (PNC) y la Superintendencia de Bancos (SIB) sobre cómo mejorar su protección.</p>



<p>Por su parte, Armando Monzón, investigador adjunto del Instituto Nacional de Ciberseguridad de Guatemala (Incibe), añade que otro punto vulnerable es la disponibilidad de bases de datos en internet a precios accesibles, donde la información personal de los guatemaltecos resulta de fácil acceso para los ciberdelincuentes.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estafas-digitales-en-guatemala-las-redes-y-metodos-que-mas-afectan-a-los-usuarios/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Las estafas digitales aumentan en la temporada de fin de año, cuando crecen las compras y las transacciones en línea, según alertan las autoridades. (Foto, Prensa Libre: ShutterStock)" srcset="https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estafas-digitales-en-guatemala-las-redes-y-metodos-que-mas-afectan-a-los-usuarios/">Estafas digitales en Guatemala: las redes y métodos que más afectan a los usuarios</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estafadores-se-hacen-pasar-por-aerolineas-mp-explica-como-operan-y-da-recomendaciones-para-evitar-ser-victima-breaking/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="ESTAFAS" srcset="https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estafadores-se-hacen-pasar-por-aerolineas-mp-explica-como-operan-y-da-recomendaciones-para-evitar-ser-victima-breaking/">Estafadores se hacen pasar por aerolíneas: MP explica cómo operan y da recomendaciones para evitar ser víctima</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Falta cultura de denuncia</h2>



<p>En los últimos dos años, el Departamento de Investigación de Ciberdelitos e Información Forense de la DEIC/PNC reporta que en el 2024 hubo un total de 2,407 denuncias de diversas tipologías cometidas mediante redes sociales, aplicaciones o servicios de mensajería. En el 2025 aumentaron a 2,741 y, en lo que va del 2026, se registran 298 casos.</p>



<p>Además, se efectuaron cinco operativos, 69 personas consignadas y 96 allanamientos en los dos últimos años.</p>



<p>El entonces viceministro de Tecnología del Ministerio de Gobernación, William Cameros —en funciones al momento de esta entrevista—, indicó que uno de los principales problemas en el país es la falta de denuncias, lo que dificulta determinar la dimensión y tipología de los ciberdelitos.</p>



<p>Indicó en esa oportunidad que esta cartera trabaja en coordinación con el Ministerio Público (MP), a través de la unidad de ciberdelito. Las denuncias son procesadas por la fiscalía y los casos pertinentes se remiten a la unidad para su seguimiento e investigación. Sin embargo, admite que la falta de cultura de denuncia sigue siendo el principal obstáculo, ya que muchas personas sienten vergüenza o temor de exponerse al denunciar.</p>



<p>A pesar de esta falta de denuncias, el Ministerio de Gobernación identifica que las estafas bancarias constituyen el principal riesgo, así como la evolución que han tenido, incluida la suplantación de identidad. Cameros asegura que los adultos mayores son un grupo particularmente afectado.</p>



<p>Desde el Mingob se impulsan dos estrategias clave. La primera es la investigación especializada por parte de la unidad de ciberdelito, en conjunto con cooperación institucional y el fortalecimiento tecnológico de esta dependencia, donde se prepara el lanzamiento de un asistente virtual que atienda las inquietudes de la ciudadanía. La segunda se centra en la prevención, mediante el impulso de un programa de “Cultura Digital”.</p>



<div class="custom-html-pl" style="position:relative;width:100%;padding-top:125%;overflow:hidden;border-radius:8px;box-shadow:0 2px 8px rgba(63,69,81,0.16);margin:1.6em 0 0.9em;">
  
  <iframe 
    src="https://www.canva.com/design/DAHDNwcvOms/mgcrJ1Os3nW0Ud66_evSyw/view?embed" 
    loading="lazy"
    style="position:absolute;top:0;left:0;width:100%;height:100%;border:0;"
    allowfullscreen>
  </iframe>

</div>



<h2 class="wp-block-heading">Inteligencia estratégica&nbsp;</h2>



<p>Desde el Ejecutivo, una de las políticas en seguridad cibernética fue el Acuerdo Gubernativo 200-2021, que creó de forma temporal el Comité Nacional de Seguridad Cibernética (Conciber) por un plazo de cuatro años y cuya vigencia terminó a finales del 2025. En este participaban nueve funcionarios con la función de asesorar al Consejo Nacional de Seguridad a través de la Secretaría de Inteligencia Estratégica del Estado (SIE). Sin embargo, sus decisiones no son vinculantes.</p>



<p>Uno de los asesores admite que, aunque ya no es un acuerdo vigente, continúan reuniéndose para definir el camino a seguir y renovar su mandato. Actualmente, los esfuerzos se encaminan hacia un Plan Nacional de Transformación Digital que dejaría atrás la Estrategia Nacional de Seguridad Cibernética del Ministerio de Gobernación del 2018.</p>



<p>En tanto, la comisionada presidencial de Gobierno Abierto y Electrónico (GAE), ingeniera en electrónica Wendy Miranda, coincide con Cameros en que el Estado aborda esta situación desde la investigación y la educación para la prevención. Asegura que la ciberseguridad es uno de los cuatro ejes habilitadores del Plan Nacional de Transformación Digital, en el cual la GAE participa dentro del plan liderado por la Secretaría correspondiente.</p>



<p>“Actualmente se trabaja en un catálogo de infraestructuras críticas para el funcionamiento seguro del país”, indica.</p>



<p>Sin embargo, reconoce cuatro desafíos para implementar un gobierno digital: la falta de un marco normativo, la alfabetización digital interna en el Estado, el miedo al cambio y la resistencia a que se reduzca la corrupción.</p>



<p>“Hay temor en el personal de que la tecnología reemplace puestos de trabajo o sustituya procesos y, por último, resistencia a que se reduzca la corrupción, pues la tecnología ayuda a transparentar procesos”.</p>



<p>La Fiscalía de Delitos Transnacionales del Ministerio Público no aportó información, a pesar de las solicitudes enviadas a la unidad de prensa y a la Oficina de Acceso a la Información, así como de varias llamadas que no fueron atendidas.</p>



<p>Tampoco se encuentra tipificado algún tipo de delito informático en el Tercer Informe Anual de Gestión, período 2024-2025, dentro del resumen de denuncias por tipo de delito de mayor incidencia y región.</p>



<h2 class="wp-block-heading">Fortalecer marco legal</h2>



<p>La falta de un marco legal sólido se convierte en el talón de Aquiles para el país, puesto que las instituciones no pueden perseguir estos delitos de forma efectiva.</p>



<p>Aunque la Constitución Política de la República garantiza esta protección en un sentido amplio (artículo 24), en materia penal únicamente los artículos 274 —destrucción de registros informáticos—, 294 y 295 —atentado contra los servicios de seguridad pública e interrupción o entorpecimiento de comunicaciones— del Código Penal establecen penas relacionadas con el uso de tecnología.</p>



<p>En el Legislativo hay cuatro iniciativas de ley que hasta el momento no han sido aprobadas o quedaron archivadas. La primera fue la iniciativa 4055, Ley de Delitos Informáticos, propuesta en el 2009, que buscaba sancionar delitos como la pornografía infantil y el terrorismo informático, entre otros.</p>



<p>La segunda es la iniciativa 5254, Ley contra la Ciberdelincuencia, propuesta en el 2017. La tercera es la iniciativa 5601, Ley de Prevención y Protección contra la Ciberdelincuencia, presentada en el 2019, que quedó archivada en el Congreso.</p>



<p>Por último, la iniciativa 6347, Ley de Ciberseguridad, presentada en el 2024 por los diputados Pablo Mendoza Franco, Christian Álvarez y Gustavo Cruz Montoya, recibió dictamen favorable de la Comisión de Seguridad Nacional. Quedó aprobada en primera lectura en septiembre del año pasado.</p>



<p>A pesar de que existe consenso sobre la necesidad de legislar en esta materia, analistas de cuatro tanques de pensamiento alertaron sobre esta iniciativa con fundamentos técnicos y jurídicos. La Mesa de Certeza Jurídica de Guatemala No Se Detiene, la Alianza por un Congreso Eficiente, la Alianza Técnica de Apoyo Legislativo (ATAL) y la firma de abogados Alta ampliaron sobre estos señalamientos en un reportaje publicado por Prensa Libre en septiembre del 2025.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Entre los principales cuestionamientos se mencionan vacíos legales como la militarización de la rectoría en ciberseguridad, la exclusión de actores civiles y sectoriales, un enfoque penal reactivo y no preventivo, así como la falta de transparencia y rendición de cuentas. Por ejemplo, se cuestiona “contemplar que las compras y contrataciones vinculadas a ciberseguridad se realicen bajo reserva con el argumento de proteger la seguridad nacional”. Todo esto genera un impacto negativo en el sector privado y en los derechos fundamentales, coincidieron los analistas.</p>



<p>“Es una debilidad importante, pues esta iniciativa busca fortalecer los vacíos legales, tipificar delitos en el Código Penal y permitiría la adhesión de Guatemala al Convenio de Budapest, la organización mundial más grande en la lucha contra el ciberdelito. Actualmente solo participamos como oyentes en este convenio, y la aprobación de una ley de ciberdelito es un requisito para su adhesión plena”, asegura el viceministro de Gobernación, Cameros.</p>



<p>Arévalo coincide en que la ausencia de legislación local no solo impide la ratificación de tratados internacionales, sino que también convierte al país en un territorio atractivo para los ciberdelitos. Atribuye este escaso avance a un “analfabetismo cibernético” por parte de los legisladores y a un temor derivado del desconocimiento sobre la materia.</p>



<p>Pablo Barrera, director de Estrategia &amp; Seguridad, considera que al buscar una ley tan compleja esta termina por dejar de ser funcional. Recuerda que desde el 2009 han asesorado a diputados sobre estos temas y, hasta la fecha, no se ha logrado aprobar ninguna normativa.</p>



<p>Este vacío legal impide que Guatemala se adhiera al Convenio de Budapest, lo que facilitaría el intercambio de inteligencia y la colaboración internacional en materia de cibercrimen. “Hemos tenido incidentes que involucran servidores en Estados Unidos y no se pudo obtener información por la ausencia de un convenio de cooperación”, lamenta.</p>



<p>Atribuye el rezago en la aprobación de una ley de ciberseguridad a la ignorancia y al analfabetismo legislativo. “Se necesitan diputados que puedan guiar al país hacia el futuro en temas tecnológicos, en vez de discutir asuntos del pasado”, concluye.</p>



<p>Por su parte, en el Organismo Judicial se reportaron únicamente cinco sentencias condenatorias durante el periodo del 2020 al 2025 relacionadas con el delito de manipulación de información a nivel nacional. En detalle, una por manipulación de información (2024) y cuatro por manipulación de información en forma continuada (2022), de acuerdo con la Unidad de Acceso a la Información Pública de dicho organismo.</p>



<h2 class="wp-block-heading">Bancos se blindan</h2>



<p>Ante el vacío normativo, el sistema financiero ha optado por fortalecerse como grupo. Luis Cabrera es el vocero de la Comunidad Bancaria de Ciberseguridad (Bancert), formada en agosto del 2020 y que agrupa a entidades del sistema financiero, además de Neonet, la Cámara de Compensación de Guatemala (ICG), la Superintendencia de Bancos y la Asociación de Bancos de Guatemala (ABG). En total, unos 20 miembros.</p>



<p>Su visión es que al inicio la competencia entre los bancos dificultaba la colaboración; sin embargo, la creciente amenaza de ciberataques los obligó a compartir información, al comprender que en ciberseguridad no se puede competir. De esa manera se estableció un marco de confidencialidad para proteger el secreto bancario.</p>



<p>“Nos percatamos de que las bandas calendarizaban a cada entidad con las mismas técnicas”, explica. Esto llevó a que la ABG instruyera reunir a todos los oficiales de ciberseguridad de cada banco (CISO), donde Cabrera actualmente representa al grupo Bantrab.</p>



<p>Desde su experiencia, han identificado que los ataques de phishing dirigidos a los clientes son los más comunes. Estos buscan engañar a los usuarios para que entreguen información financiera y así obtener acceso mediante enlaces falsos.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/vida/tecnologia/aplicaciones-de-prestamo-riesgos-de-ciberseguridad-senales-de-fraude-y-como-proteger-sus-datos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/11/Aplicaciones-de-prestamo-3.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/11/Aplicaciones-de-prestamo-3.jpeg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/11/Aplicaciones-de-prestamo-3.jpeg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/11/Aplicaciones-de-prestamo-3.jpeg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/11/Aplicaciones-de-prestamo-3.jpeg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/vida/tecnologia/aplicaciones-de-prestamo-riesgos-de-ciberseguridad-senales-de-fraude-y-como-proteger-sus-datos/">Aplicaciones de préstamo: riesgos de ciberseguridad, señales de fraude y cómo proteger sus datos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/por-que-los-estafadores-exigen-fotografias-del-dpi-a-sus-victimas/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2023/08/dpi-segunda-vuelta.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="El Renap anunció cambios en el diseño del DPI. (Foto: Hemeroteca PL)" srcset="https://www.prensalibre.com/wp-content/uploads/2023/08/dpi-segunda-vuelta.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2023/08/dpi-segunda-vuelta.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2023/08/dpi-segunda-vuelta.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2023/08/dpi-segunda-vuelta.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/por-que-los-estafadores-exigen-fotografias-del-dpi-a-sus-victimas/">¿Por qué los estafadores exigen fotografías del DPI a sus víctimas?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>“La ingeniería social —persuasión— es la técnica más utilizada”.</p>



<p>En cuanto a cifras, revela que en el 2023 hubo un repunte significativo de casos, con un promedio de entre 400 y 450 reportes mensuales. En el 2025 esta cifra disminuyó a unos 180 reportes mensuales, lo que sugiere un mayor control por parte de los bancos.</p>



<p>“De los montos expuestos, el 86% ha sido recuperado”.</p>



<p>De esa cuenta, la inversión en ciberseguridad en los bancos representa entre el 10% y el 15% del presupuesto de tecnología de cada entidad, con un aumento significativo a partir del 2023. Además, una regulación de la Superintendencia de Bancos (JM 91-2024) impulsó aún más esta inversión.</p>



<p>Confirma que por esa razón el costo de las pólizas de seguridad ha aumentado hasta un 150% entre el 2023 y el 2024, puesto que los riesgos cibernéticos se consideran cada vez más probables. Estas pólizas son institucionales y no cubren ataques individuales como el phishing, aclara.</p>



<h2 class="wp-block-heading">Fortalecer instituciones</h2>



<p>Mientras el crimen organizado adopta tecnología con rapidez, el Estado avanza con lentitud. Los especialistas coinciden en que la respuesta debe ser integral: educación digital desde el nivel primario, fortalecimiento institucional, cooperación regional e internacional y un marco legal sólido.</p>



<p>Ante esto, el viceministro de Gobernación y Tecnología tiene como meta específica fortalecer la unidad de Ciberdelito. Informó que prepara el lanzamiento de un asistente virtual para atender inquietudes de la ciudadanía, además de capacitación constante para los 40 especialistas que operan en este departamento.</p>



<p>Además, impulsa el programa “Cultura Digital” para educar a los guatemaltecos sobre el uso seguro de la tecnología. Destaca la importancia de no proporcionar teléfonos a niños y de analizar la información que se recibe para evitar estafas. Este programa se desarrolla en conjunto con los ministerios de Educación y Cultura.</p>



<p>Por su lado, Monzón plantea propuestas que van desde la educación, mediante la implementación de formación desde el nivel primario. En materia de legislación sugiere crear un marco legal que permita tipificar estos delitos y brindar soporte institucional a los guatemaltecos. Finalmente, propone fortalecer la resiliencia para fomentar la capacidad de adaptación y recuperación ante ciberataques.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>En tanto, Sosa recomienda mitigar estos riesgos desde el ámbito personal e institucional. Primero, mediante el uso de versiones pagadas de inteligencia artificial como Copilot, Gemini o ChatGPT, que garantizan que la información de entrenamiento permanece con el usuario y no se utiliza para entrenar el modelo.</p>



<p>“Copilot, por ejemplo, es seguro para usuarios de Office 365 porque accede al Office Graph, por lo que la información permanece dentro del dominio de la empresa”, indica.</p>



<p>Además, enfatiza la importancia del juicio crítico y el escepticismo de los usuarios. Ante mensajes o solicitudes urgentes, especialmente si involucran dinero, es crucial validar la información directamente con la persona involucrada, ya que la inteligencia artificial puede generar deepfakes de voz y video muy realistas.</p>



<p>“La urgencia es una táctica común para bajar las defensas y el juicio crítico de las personas”, advierte.</p>



<p>Cabrera resalta la necesidad de formar profesionales en este campo. “Se estima un déficit global de profesionales, con 1.7 millones de puestos vacantes en Latinoamérica. Ante la escasez de especialistas, los bancos han optado por formar a su propio personal”.</p>



<h2 class="wp-block-heading">Desafío nacional&nbsp;</h2>



<p>La respuesta ante el cibercrimen no solo debe ser tecnológica, sino también estratégica. Uno de estos ejes es el fortalecimiento de las políticas públicas. Cameros informó que se trabaja en una estrategia nacional de ciberseguridad que incluye compartir alertas tempranas, detectar patrones de fraude y establecer una red para bloquear cuentas y contenidos ilícitos.</p>



<p>“Se busca acelerar las investigaciones y fortalecer convenios con cuerpos policiales y acuerdos internacionales, como la red 24/7 del Convenio de Budapest, que procesa solicitudes de información de plataformas como Meta, Google y Telegram”, indica.</p>



<p>Desde la GAE, Miranda considera que se debe avanzar en la interoperabilidad del Estado para proteger datos y simplificar trámites, así como garantizar que la tecnología acompañe la modernización pública mediante un portal único y una identidad digital única.</p>



<p>“Se debe trabajar fuertemente en la gobernanza, pues aunque con tiempo y recursos todo es posible, se necesitan acuerdos para avanzar”, afirma.</p>



<p>En cuanto a la discusión sobre la necesidad de crear una unidad rectora nacional, Arévalo considera que la unión hace la fuerza. “Como parte del sistema financiero, no podemos pretender afrontar el cibercrimen ni como individuos ni como institución. Debe ser un esfuerzo de país y de región para promover agendas legislativas y diplomáticas”, propone.</p>



<p>En tanto, Luis Cabrera mantiene la esperanza en avances puntuales, como que finalmente quedó conformada la Comisión de Asuntos de Seguridad Nacional, liderada por el diputado Jorge Mario Villagrán.</p>



<p>“Esperamos que finalmente se pueda llevar al pleno para la tercera lectura, pero ya vamos tarde”, reconoció.</p>



<p>Este contenido se produce bajo la alianza editorial “<a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">No permita que lo estafen</a>”, en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Guatemala enfrenta ciberataques cada vez más sofisticados sin un marco legal sólido" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">25071760</post-id>                    </item>
                                        <item>
                        <title>La mitad de los ciberataques en Guatemala van por la información personal y bancaria</title>
                        <link>https://www.prensalibre.com/economia/la-mitad-de-los-ciberataques-en-guatemala-van-por-la-informacion-personal-y-bancaria/</link>
                                                <pubDate>Thu, 12 Mar 2026 21:56:05 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Economía</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png 300w, https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Mauricio Álvarez</h2>
										<h3 class="columnista-individual-container__description">
											Periodista en colaboración con el proyecto Guatemala No Se Detiene. 										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-12T15:56:05-06:00">12 de marzo de 2026</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Economía]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=25107698</guid>
                                                    <description><![CDATA[El país registró un aumento superior al 200% en intentos de ataques durante el 2025 y ocupa el puesto 112 de 150 en un índice global de ciberseguridad, según datos del sector financiero.<br>]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Criminal attempting to hack computer system and getting access denied. Hacker breaking into online server unsuccessfully while doing illegal activity in abandoned warehouse" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg 5472w, https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg?resize=1536,1024 1536w, https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg?resize=2048,1365 2048w, https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">ciberseguridad</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">La mitad de los ciberataques en Guatemala van por la información personal y bancaria</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">El país registró un aumento superior al 200% en intentos de ataques durante el 2025 y ocupa el puesto 112 de 150 en un índice global de ciberseguridad, según datos del sector financiero.<br></h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png 300w, https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2026/01/MAURICIO-ALVAREZ-copia.png?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/mauricio-alvarez/" title="Posts by Mauricio Álvarez" class="author url fn" rel="author">Mauricio Álvarez</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-12T15:56:05-06:00">12 de marzo de 2026</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-12T15:56:05-06:00">15:56h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="25107698" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="1360" height="768" src="https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Criminal attempting to hack computer system and getting access denied. Hacker breaking into online server unsuccessfully while doing illegal activity in abandoned warehouse" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2026/03/criminal-hacking-system-unsuccessfully.jpg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Guatemala  registró un aumento del 200% en ciberataques en 2025. La información que suelen buscar es la personal y bancaria. (Foto Prensa Libre: Freepick).
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo La mitad de los ciberataques en Guatemala van por la información personal y bancaria; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>En Guatemala, los ataques cibernéticos se han convertido en una amenaza creciente para instituciones públicas, empresas y usuarios. Según datos presentados este jueves por especialistas del sector financiero, cerca de la mitad de los ataques registrados en el país tiene como objetivo obtener información personal o financiera de los clientes.</p>



<p>La información fue presentada durante el lanzamiento del Modelo de Gobernanza de Ciberseguridad para el Sector Financiero Guatemalteco, organizado por la Asociación Bancaria de Guatemala (ABG), en el que participaron autoridades financieras, representantes del sistema bancario y especialistas de la empresa Mastercard, encargados del estudio.</p>



<p>De acuerdo con los datos presentados, Guatemala registró un incremento superior al 200% en eventos de ciberataques durante el 2025. Los especialistas explicaron que estas cifras no significan que todos los ataques se hayan materializado, sino que corresponden a intentos de vulneración detectados por los sistemas de seguridad de las organizaciones, que buscan identificar posibles brechas para ingresar a redes o sistemas informáticos.</p>



<p>En este contexto, Guatemala se ubica en la posición 112 de 150 países en el <em>Global Cyber Index,</em> un indicador internacional que evalúa el nivel de preparación de los países en materia de políticas, estrategias y capacidades institucionales en ciberseguridad. Según los especialistas, este tipo de indicadores permite identificar brechas y áreas de mejora para fortalecer la resiliencia digital de los países.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-es-una-ley-penal-en-blanco-que-no-clarifica-lo-que-se-quiere-sancionar/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Según expertos como Ana Antillón. es  necesario revisar las penas de la Ley de Ciberseguridad, ya que algunas podrían resultar &quot;excesivamente altas&quot;. (Foto Prensa Libre: Freepik)" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-es-una-ley-penal-en-blanco-que-no-clarifica-lo-que-se-quiere-sancionar/">Ley de ciberseguridad: “Es una ley penal en blanco que no clarifica lo que se quiere sancionar”</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-los-nuevos-ciberdelitos-que-se-castigarian-en-guatemala-con-penas-de-hasta-de-30-anos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-los-nuevos-ciberdelitos-que-se-castigarian-en-guatemala-con-penas-de-hasta-de-30-anos/">Estos son los nuevos ciberdelitos que se castigarían en Guatemala con penas hasta de 30 años</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>A nivel global, el impacto económico de la ciberdelincuencia también continúa en aumento. Durante la presentación se citó que el costo de los ataques cibernéticos superó los US$10.5 billones en el 2025 (trillones en inglés), una cifra que refleja la magnitud que ha alcanzado este fenómeno en la economía mundial.</p>



<p>El presidente del Banco de Guatemala (Banguat), Álvaro González Ricci, explicó que el volumen de recursos que mueve este tipo de delitos permite dimensionar su impacto a escala internacional.</p>



<p>“Si nosotros miramos el tamaño de los delitos cibernéticos y lo comparáramos con la economía de diferentes países, estaríamos en tercer lugar, atrás de Estados Unidos y China. Lo que está pasando con la ciberseguridad es algo que claramente es mucho menos costoso prevenir que afrontar las consecuencias de un ataque cibernético”, afirmó.</p>



<h2 class="wp-block-heading">Los sectores más atacados en el país</h2>



<p>Los datos presentados muestran que el sector financiero concentra el 19.3% de los ataques detectados en Guatemala, lo que lo convierte en el sector con mayor proporción de incidentes registrados. De acuerdo con los especialistas, esto se debe en gran medida al volumen de información financiera y personal que manejan las instituciones bancarias y al papel que desempeñan dentro de la infraestructura económica del país.</p>



<p>Después del sector financiero, el sector público concentra el 16.8% de los ataques, seguido del sector tecnológico, con 7.9%, y del sector transporte, con 7.8%. El 48.2% restante corresponde a otros sectores económicos que también han sido objetivo de intentos de vulneración en el país.</p>


<div class="nospeech" id="cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "4212684d3e25a5f3a98a9d10d0e77004829d9033",	targetElementId: "cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"}]);</script>


<p>Carlos Villalba, especialista de Mastercard, explicó que los grupos criminales suelen dirigir sus ataques hacia sectores considerados estratégicos para el funcionamiento de un país. Según indicó, estos sectores concentran información valiosa y operan sistemas críticos que pueden ser utilizados para generar ganancias ilícitas.</p>



<p>“Los atacantes siempre van a buscar un objetivo. Puede ser económico o simplemente por cumplir un objetivo, pero hoy en día está muy orientado hacia beneficios económicos. Buscan cómo vulnerar una organización, cómo monetizar la información que puedan robar o cómo causar fraude a la organización”, señaló.</p>



<p>Villalba agregó que este tipo de ataques suele dirigirse hacia instituciones que forman parte de la infraestructura crítica de un país, como los sistemas financieros, tecnológicos o gubernamentales, debido a que concentran información sensible y operaciones clave para la economía.</p>



<h2 class="wp-block-heading">Información personal y financiera</h2>



<p>Los datos detallan cuáles son los activos más buscados por los ciberdelincuentes cuando intentan vulnerar sistemas informáticos. De acuerdo con las cifras presentadas, la información personal de los clientes representa el 32% de los objetivos de ataque, mientras que la información financiera concentra el 22%; en conjunto, superan el 50%.</p>



<p>A estos se suman los servicios digitales, con el 18%, y otros activos, que representan el 28% restante. Según los especialistas, esta información puede ser utilizada posteriormente para cometer fraudes, realizar suplantaciones de identidad o comercializar los datos en redes dedicadas a actividades ilícitas.</p>



<p>Villalba explicó que los grupos criminales buscan distintos tipos de información que posteriormente puede ser monetizada o utilizada para generar accesos a cuentas o sistemas financieros. “Dentro de los objetivos que observamos a nivel de las capacidades de inteligencia está obtener información de clientes que luego puede ser comercializada, obtener información financiera a nivel de transacciones, apoderarse de cuentas o de información financiera y afectar los servicios de negocio”, explicó.</p>


<div class="nospeech" id="cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "4212684d3e25a5f3a98a9d10d0e77004829d9033",	targetElementId: "cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"}]);</script>


<p>También se indicó que los delincuentes informáticos utilizan diferentes herramientas para intentar vulnerar los sistemas de las organizaciones. Entre las modalidades más comunes se encuentran el malware y el ransomware, dos tipos de ataques que en conjunto representan más del 58% de los incidentes detectados en la región.</p>



<p>Asimismo, señalaron que este tipo de ataques puede generar impactos significativos en las operaciones de las organizaciones afectadas. En el caso del ransomware, los sistemas pueden quedar bloqueados hasta que se pague un rescate para recuperar la información o restablecer el funcionamiento de los servicios.</p>



<p>“Muchas organizaciones, al verse presionadas por no tener la operación, deciden pagar a los atacantes para poder recuperar la información. Son ataques que no generan alta exposición para los grupos criminales porque simplemente los lanzan y observan qué entidades pueden caer dentro de ese ataque”, explicó Villalba.</p>



<p>El especialista también indicó que los ciberataques pueden afectar directamente la continuidad operativa de las organizaciones, debido a que los sistemas digitales se han convertido en el núcleo del funcionamiento de muchas instituciones. “Siempre que exista un ciberataque, muchos de esos ataques pueden parar completamente la operación de una organización. Si no se atiende correctamente, un ciberataque puede ir al corazón del negocio, que es la información, y detener completamente esa operación”, añadió.</p>


<div class="nospeech" id="cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "4212684d3e25a5f3a98a9d10d0e77004829d9033",	targetElementId: "cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"}]);</script>


<h2 class="wp-block-heading">Coordinación y leyes actualizadas</h2>



<p>Representantes del sector financiero señalaron que la respuesta ante los ciberataques requiere coordinación entre distintas instituciones del país, así como marcos regulatorios que acompañen el proceso de digitalización de los servicios financieros. El presidente de la ABG, Enrique Rodríguez Mahr, indicó que la presentación del Modelo de Gobernanza de Ciberseguridad busca impulsar un trabajo conjunto entre las instituciones del sector.</p>



<p>“Si no estábamos conscientes de esta necesidad de trabajar colaborativamente, efectivamente era ignorancia; pero ahora que estamos conscientes, el no hacerlo se vuelve negligencia. Creo que es un compromiso de todos fortalecer nuestro sistema financiero, darle estabilidad, darle seguridad y hacerlo más resiliente”, expresó.</p>



<p>González Ricci indicó que desde el banco central se han desarrollado acciones para fortalecer la prevención ante incidentes informáticos y que estas medidas también requieren coordinación con el resto del sistema financiero.“En Banguat se creó un departamento de ciberseguridad para poder evitar cualquier ataque, prevenir cualquier incidente; pero esto no es algo de una sola institución: tiene que estar claramente la parte privada y la parte pública”, señaló.</p>


<div class="nospeech" id="cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "4212684d3e25a5f3a98a9d10d0e77004829d9033",	targetElementId: "cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"}]);</script>


<p>También hizo un llamado a los diputados para avanzar en la aprobación de iniciativas que se encuentran en discusión en el Congreso, entre ellas la iniciativa 6593, conocida como Ley Integral contra el Lavado de Dinero u Otros Activos. “Un llamado a que se apruebe la iniciativa de ley, a que este proyecto se vuelva decreto. Los tiempos de implementación de lo que requiere esta ley toman tiempo: no solo es aprobarla; hay que reglamentarla y hacer ciertos ajustes”, indicó.</p>



<p>Agregó que el país mantiene compromisos internacionales en materia de prevención del lavado de dinero y que el cumplimiento de estas medidas es evaluado por organismos regionales como el Grupo de Acción Financiera de Latinoamérica (GAFILAT). “Lo que no queremos es que venga y vea que Guatemala no ha cumplido con hacer esos cambios, porque claramente nos pudieran incluir en una lista gris, lo cual sería nefasto para el país”, mencionó.</p>



<p>En esa misma línea, el superintendente de la Superintendencia de Bancos (SIB), Saulo De León Durán, señaló que la actualización del marco legal permitiría fortalecer las capacidades del país para prevenir y perseguir estos delitos. “Estoy convencido de que las bancadas y los diputados en lo individual saben que es muy importante modernizar la ley de prevención del lavado de dinero en Guatemala. Esto nos va a subir de nivel y nos va a estandarizar para poder prevenir y reprimir el lavado de dinero”, afirmó.</p>



<p>Rodríguez Mahr también señaló que la aprobación de esta iniciativa es relevante para el sistema financiero. “Son leyes que verdaderamente necesita el país si queremos seguir aspirando a ser un país de grado de inversión. Ambas son importantes para darle certeza al sector financiero”, indicó.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia" data-modified="120" data-title="La mitad de los ciberataques en Guatemala van por la información personal y bancaria" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">25107698</post-id>                    </item>
                                        <item>
                        <title>Disputas políticas enredan revisión de iniciativa de ciberseguridad</title>
                        <link>https://www.prensalibre.com/guatemala/disputas-politicas-enredan-revision-de-iniciativa-de-ciberseguridad/</link>
                                                <pubDate>Tue, 18 Nov 2025 06:07:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Guatemala</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='La Redaccción' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">La Redaccción</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-11-18T00:07:00-06:00">18 de noviembre de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Guatemala]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=24142997</guid>
                                                    <description><![CDATA[Mientras algunos diputados insisten en aprobar la iniciativa con el dictamen actual, otros sectores proponen devolverla a comisión para incorporar ajustes técnicos y definir con claridad la gobernanza, entre otros temas.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2025/11/comision-de-seguridad-del-Congreso.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/11/comision-de-seguridad-del-Congreso.jpg 1600w, https://www.prensalibre.com/wp-content/uploads/2025/11/comision-de-seguridad-del-Congreso.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2025/11/comision-de-seguridad-del-Congreso.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2025/11/comision-de-seguridad-del-Congreso.jpg?resize=1536,1023 1536w, https://www.prensalibre.com/wp-content/uploads/2025/11/comision-de-seguridad-del-Congreso.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2025/11/comision-de-seguridad-del-Congreso.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style>	<div class="nospeech badge-pl-plus-out__in-category">
						<div style="font-family: Acto-Small-Medium !important" class="news-with-medium-headline-container__section text-uppercase">Guatemala</div>
						<span class="pipe-separator">|</span>
						<div class="badge-pl-plus__md-and-lg__element">
							<div class="badge-pl-plus__md-and-lg__element-bg badge-pl-plus__md-and-lg__element-bg-out" style="width:92px"></div><a class="badge_suscriptores" href="https://www.prensalibre.com/tema/suscriptores-pl/" style="text-decoration: none">
                                <div class="badge-pl-plus__md-and-lg__elements-container badge-pl-plus__md-and-lg__elements-container-out">
                                    <p class="badge-pl-plus__md-and-lg__element-text m-0" style="font-size: 15px">Suscriptores</p>
                                    <img decoding="async" loading="lazy" src="../wp-content/themes/ux_prensalibre/client/build/images/iconos/badge-pl-plus.png" alt="Suscriptores" class="badge-pl-plus__md-and-lg__element-img">
                                </div>
                             </a>
						</div></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Disputas políticas enredan revisión de iniciativa de ciberseguridad</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Mientras algunos diputados insisten en aprobar la iniciativa con el dictamen actual, otros sectores proponen devolverla a comisión para incorporar ajustes técnicos y definir con claridad la gobernanza, entre otros temas.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='La Redaccción' src='https://secure.gravatar.com/avatar/?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo avatar-default note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link">Pavel Gerardo Vega</span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-11-18T00:07:00-06:00">18 de noviembre de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-11-18T00:07:00-06:00">00:07h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="24142997" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="1360" height="768" src="https://www.prensalibre.com/wp-content/uploads/2025/11/comision-de-seguridad-del-Congreso.jpg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/11/comision-de-seguridad-del-Congreso.jpg?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2025/11/comision-de-seguridad-del-Congreso.jpg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        La Comisión de Seguridad del Congreso emitió el dictamen favorable de la iniciativa de Ley de Ciberseguridad. (Foto Prensa Libre: Congreso)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Disputas políticas enredan revisión de iniciativa de ciberseguridad; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>La aprobación de la Ley de Ciberseguridad se ha convertido en un punto de fricción entre distintos actores políticos y privados. La iniciativa 6347, que ya pasó por segunda lectura, <a href="https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-expertos-alertan-sobre-control-militar-opacidad-y-vacios-legales-en-dictamen/">enfrenta cuestionamientos sobre su gobernanza</a>, la participación del Ministerio de la Defensa y la tipificación de delitos, aunque también cuenta con respaldo internacional y de sectores privados que consideran urgente contar con un marco legal para enfrentar ataques cibernéticos.</p>



<p>Para el diputado Jorge Villagrán, presidente de la Comisión de Seguridad, la ley ha sido objeto de desinformación y oposición interesada. “Las críticas están contaminadas de un montón de cosas que no deben hacerse, porque hay muchos intereses económicos ahí puestos. Esa se va a pasar y se va a pasar a tercera lectura, tenemos que pasarla durante la semana”, afirmó el parlamentario a mediados de octubre.</p>



<p>Villagrán subraya que la iniciativa no solo fue trabajada por los diputados, sino también por el sector privado, el Ministerio Público, el Organismo Judicial y <a href="https://www.prensalibre.com/guatemala/politica/ciberseguridad-que-es-el-convenio-de-budapest-y-por-que-se-busca-integrar-a-guatemala/">convenios internacionales, como el de Budapest</a>.</p>



<p>La nueva versión, defiende, es prácticamente una ley distinta que incorpora el 80% de las modificaciones necesarias para su funcionalidad. El congresista se refiere a que la comisión identificó falencias en la iniciativa presentada el año pasado por los diputados José Mendoza, Cristian Álvarez y Gustavo Cruz.</p>



<p>La discusión política se intensifica ante la propuesta del oficialismo de involucrar al Ejecutivo en la revisión y modificación del proyecto. La diputada de Semilla e integrante de la Comisión de Seguridad, Victoria Palala, considera que devolver la iniciativa a esa instancia permitiría incorporar, de manera estructurada, los aportes de las distintas entidades públicas, incluida la Secretaría de Inteligencia Estratégica (SIE), y así garantizar un consenso amplio.</p>



<p>“Ha generado mucha especulación. Para no perder una iniciativa tan importante para el país, lo más conveniente es devolverla a comisión de trabajo, para que pueda ser dictaminada de nuevo y que podamos salir con un producto en el que todos los sectores involucrados se sientan tranquilos”, detalló.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/congreso-convoca-a-la-comision-de-postulacion-para-el-tse-2026-2032/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-11-at-3.46.36-PM.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-11-at-3.46.36-PM.jpeg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-11-at-3.46.36-PM.jpeg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-11-at-3.46.36-PM.jpeg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-11-at-3.46.36-PM.jpeg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/congreso-convoca-a-la-comision-de-postulacion-para-el-tse-2026-2032/">Congreso convoca a la Comisión de Postulación para el TSE 2026-2032</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/diputados-aprueban-ley-para-que-usuarios-conserven-su-numero-telefonico-al-cambiar-de-compania-de-servicio/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-11-at-6.22.44-PM.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-11-at-6.22.44-PM.jpeg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-11-at-6.22.44-PM.jpeg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-11-at-6.22.44-PM.jpeg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-11-at-6.22.44-PM.jpeg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/diputados-aprueban-ley-para-que-usuarios-conserven-su-numero-telefonico-al-cambiar-de-compania-de-servicio/">Diputados aprueban ley para que usuarios conserven su número telefónico al cambiar de compañía de servicio  </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">En busca de equilibrio</h2>



<p>Palala enfatiza que la intención es construir un dictamen más integral, que incluya infraestructura crítica, protección de datos y una definición clara de la gobernanza del <a href="https://x.com/ugamarro_pl/status/1988652853284729084?t=IHbVhl8WJ3UwLz1KziU_7w&amp;s=08">Centro de Respuesta a Incidentes de Seguridad Informática de Guatemala (CSIRT, por sus siglas en inglés)</a>, y que garantice un equilibrio entre seguridad y derechos constitucionales.</p>



<p>Palala asegura que la secretaria privada de la Presidencia, Ana Glenda Tager, lideraría la armonización de las propuestas entre instituciones del Ejecutivo. Una fuente consultada apunta que el Gobierno cuenta con la asesoría de un organismo internacional para rediseñar la iniciativa planteada por el Congreso, con énfasis en estándares internacionales.</p>



<p>La Secretaría Privada informó que el Ejecutivo trabaja en un conjunto de observaciones y recomendaciones técnicas a la ley de ciberseguridad, elaboradas con el apoyo de expertos internacionales y el análisis de la Mesa de Transformación Digital.</p>



<p>Asimismo, mantiene canales de comunicación para dialogar con la comisión del Congreso encargada del tema y con otros sectores sociales interesados.</p>



<p>Frente a esta propuesta, Villagrán muestra indiferencia por la intención del oficialismo de participar en el ajuste de la ley, y deja en claro que la devolución a comisión no está en sus planes. “No, no la vamos a devolver a la comisión”, insiste.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Resta importancia a las objeciones</h2>



<p>Para Villagrán, las objeciones presentadas por algunos sectores y por parte del Ejecutivo son secundarias frente al dictamen consensuado con sector privado, convenios internacionales y expertos técnicos. “A nosotros no nos importa lo que el Ejecutivo diga, pues somos órganos diferentes. El Ejecutivo no ha dicho nada, al menos a nosotros”, señala.</p>



<p>El presidente de la comisión agrega que entidades del Ejecutivo, como la SIE, el Comité Nacional de Seguridad Cibernética (CONCIBER) y la Dirección General de Inteligencia Civil (DIGICI), participaron en el Foro de Transformación Digital para conocer los detalles de la propuesta. “No estuvieron en la comisión, pero sí la conocieron. Sí la revisaron. Ahora que no vengan con que la desconocen. Mire lo que les está pasando, ni deberíamos tomarlos en cuenta para nada”, espeta.</p>



<p>Guatemala no se detiene ha sido una de las instituciones<a href="https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-es-una-ley-penal-en-blanco-que-no-clarifica-lo-que-se-quiere-sancionar/"> más críticas del dictamen presentado por la Comisión de Seguridad.</a> La postura de Ana Antillón, coordinadora del Eje de Certeza Jurídica de esa organización, resulta compatible con la visión de Palala sobre las modificaciones.</p>



<p>Antillón reconoce que la iniciativa necesita ajustes técnicos para fortalecer la gobernanza del CSIRT y la estructura de los delitos, de manera que el sistema de ciberseguridad funcione eficazmente y respete los derechos de la ciudadanía.</p>



<p>Aunque su organización respalda la rapidez en la aprobación, coincide en que la participación de las entidades del Ejecutivo puede enriquecer el dictamen y ofrecer un producto más equilibrado y eficiente. “Sí tenemos puntos de encuentro. Es necesario definir roles claros entre entidades públicas y privadas, equilibrando la ciberdefensa con la gestión civil y la prevención de ciberdelitos”, apuntó.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/internacional/cuales-seran-los-efectos-de-que-la-mara-salvatrucha-sea-designada-como-organizacion-terrorista-por-ee-uu/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Donald-Trump-Golfo.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Donald Trump mara Salvatrucha" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Donald-Trump-Golfo.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/01/Donald-Trump-Golfo.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/01/Donald-Trump-Golfo.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/01/Donald-Trump-Golfo.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/internacional/cuales-seran-los-efectos-de-que-la-mara-salvatrucha-sea-designada-como-organizacion-terrorista-por-ee-uu/">Cuáles serán los efectos de que la mara Salvatrucha sea designada como organización terrorista por EE. UU.</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/las-luces-y-sombras-de-la-ley-antipandillas-que-declara-terroristas-a-los-mareros-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/11/Pandilleros-del-Barrio-18.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Melvin D., alias “Shaka”, es escoltado por agentes tras su captura en Santa Catarina Pinula. Tiene 16 antecedentes penales, según la PNC. (Foto Prensa Libre: PNC)" srcset="https://www.prensalibre.com/wp-content/uploads/2025/11/Pandilleros-del-Barrio-18.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/11/Pandilleros-del-Barrio-18.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/11/Pandilleros-del-Barrio-18.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/11/Pandilleros-del-Barrio-18.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/las-luces-y-sombras-de-la-ley-antipandillas-que-declara-terroristas-a-los-mareros-en-guatemala/">Las luces y sombras de la ley antipandillas que declara terroristas a los mareros en Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>La presión internacional también ha marcado la dinámica de la discusión. Según Villagrán, la embajada de Estados Unidos revisó la iniciativa y expresó su aprobación, un gesto que él interpreta como un respaldo a la celeridad del trámite. “La embajada de los Estados Unidos la chequeó, la vio, me dijo: ‘miren, está perfecto’”, asevera el diputado. Sin embargo, una fuente revela que las posturas encontradas entre actores políticos y técnicos matizaron la posición del personal diplomático. Por lo tanto, algunos aspectos también están en revisión.</p>



<h2 class="wp-block-heading">Discusiones pendientes</h2>



<p>La disputa se centra, además, en <a href="https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-expertos-alertan-sobre-control-militar-opacidad-y-vacios-legales-en-dictamen/">el papel del Ministerio de la Defensa.</a> Villagrán insiste en que la ley no otorga facultades de espionaje y que la participación militar se limita a funciones de ciberdefensa, mientras que la administración civil y el sector privado tendrán acceso al CSIRT nacional para responder ante ataques. En contraste, Palala busca que la seguridad civil tenga preponderancia en la coordinación del sistema y que la propuesta refleje un enfoque de seguridad democrática más amplio. Antillón coincide en que es necesario definir roles claros entre las partes involucradas.</p>



<p>Un elemento recurrente es la relación entre la ley y los intereses del sector privado. Villagrán sugiere que algunos actores económicos temen perder contratos y oportunidades con la existencia de un CSIRT estatal, mientras que Antillón asegura que la intención es fortalecer la infraestructura de ciberseguridad del país y abrir espacios de inversión, sin privilegiar a empresas específicas. “No se trata de cerrar un mercado, sino de abrirlo”, explica.</p>



<p>A pesar de que existen consensos sobre la importancia de regular la ciberseguridad, la iniciativa está atravesada por tensiones críticas entre sectores privados, el oficialismo y la oposición en el Congreso. A partir de estas objeciones, los actores involucrados buscan resolver las ambigüedades que todavía presenta el dictamen.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Villagrán, por ejemplo, defiende la votación en su sala de trabajo, pero anuncia que están desarrollando otra iniciativa para proponer un manejo más amplio del asunto. “Queríamos crear una superintendencia, pero algunos diputados se opusieron por el costo. La próxima semana vamos a presentar otra iniciativa sobre Infraestructura Crítica. Esa debe ser la que gobierne todo lo que es ciberseguridad, protección de datos, comercio electrónico, inteligencia artificial, etc.”, adelanta.</p>



<p>Antillón considera que, tras la segunda revisión, la propuesta no se aprobaría <a href="https://www.prensalibre.com/guatemala/politica/el-reto-clave-de-la-nueva-junta-directiva-del-congreso-alcanzar-consensos/">en el actual período legislativo, sino hasta el 2026</a>, y cree que la agilidad de las votaciones responde al beneplácito de la embajada estadounidense. La diputada Palala es optimista respecto de los tiempos. Desde su perspectiva, las modificaciones estarán listas para que a finales del 2025 exista otro dictamen favorable. Mientras tanto, Villagrán persiste en continuar con la tercera lectura y, en todo caso, aprobar enmiendas de curul.</p>



<p><a href="https://www.prensalibre.com/guatemala/politica/el-reto-clave-de-la-nueva-junta-directiva-del-congreso-alcanzar-consensos/"><em>Lea también: El reto clave de la nueva Junta Directiva del Congreso: alcanzar consensos</em></a></p>



<p></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,politica" data-modified="120" data-title="Disputas políticas enredan revisión de iniciativa de ciberseguridad" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">24142997</post-id>                    </item>
                                        <item>
                        <title>5 ciberdelitos cuya redacción podría dejar impune a estafadores digitales, según expertos </title>
                        <link>https://www.prensalibre.com/guatemala/justicia/5-ciberdelitos-cuya-redaccion-podria-dejar-impune-a-estafadores-digitales-segun-expertos/</link>
                                                <pubDate>Tue, 14 Oct 2025 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ximena Fernández</h2>
										<h3 class="columnista-individual-container__description">
											Periodista, colaboración especial para Prensa Libre.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-10-14T06:00:00-06:00">14 de octubre de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=23855739</guid>
                                                    <description><![CDATA[Experta en temas penales ve mala redacción y ambigüedades legales sobre inteligencia artificial en la Ley de Ciberseguridadd que se discute, y que podrían dejar impunes a estafadores digitales.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2025/10/cerrar-programador-escribiendo-un-teclado.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/10/cerrar-programador-escribiendo-un-teclado.jpg 7952w, https://www.prensalibre.com/wp-content/uploads/2025/10/cerrar-programador-escribiendo-un-teclado.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2025/10/cerrar-programador-escribiendo-un-teclado.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2025/10/cerrar-programador-escribiendo-un-teclado.jpg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2025/10/cerrar-programador-escribiendo-un-teclado.jpg?resize=1536,1025 1536w, https://www.prensalibre.com/wp-content/uploads/2025/10/cerrar-programador-escribiendo-un-teclado.jpg?resize=2048,1366 2048w, https://www.prensalibre.com/wp-content/uploads/2025/10/cerrar-programador-escribiendo-un-teclado.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2025/10/cerrar-programador-escribiendo-un-teclado.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">seguridad</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">5 ciberdelitos cuya redacción podría dejar impune a estafadores digitales, según expertos </h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_isabel"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Experta en temas penales ve mala redacción y ambigüedades legales sobre inteligencia artificial en la Ley de Ciberseguridadd que se discute, y que podrían dejar impunes a estafadores digitales.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ximena-fernandez/" title="Posts by Ximena Fernández" class="author url fn" rel="author">Ximena Fernández</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-10-14T06:00:00-06:00">14 de octubre de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-10-14T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="23855739" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="1360" height="768" src="https://www.prensalibre.com/wp-content/uploads/2025/10/cerrar-programador-escribiendo-un-teclado.jpg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/10/cerrar-programador-escribiendo-un-teclado.jpg?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2025/10/cerrar-programador-escribiendo-un-teclado.jpg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Ley de ciberseguridad podría dejar de lado la prevención civil. Para enmendarlo, es necesario contar con diálogos entre diferentes actores. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo 5 ciberdelitos cuya redacción podría dejar impune a estafadores digitales, según expertos ; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>La apropiación de identidad ajena, la falsificación informática y el abuso de dispositivos son algunos de los ciberdelitos incluidos en la Ley de Ciberseguridad que no benefician del todo al usuario. Esta situación podría desembocar en la impunidad de ciertos delitos o generar confusión al momento de aplicar la norma, según Marta Paola de la Cruz Bianchi, directora legal de Novales Abogados.</p>



<p>La iniciativa 6347, conocida también como Ley de Ciberseguridad, <a href="https://www.prensalibre.com/guatemala/justicia/no-es-si-habra-o-no-ciberataques-sino-como-nos-vamos-a-recuperar-cuando-ocurran/">recibió críticas después de haber superado la primera y segunda lectura en el pleno. </a>Sin embargo, los expertos consideran que aún podría corregirse para mejorar la seguridad de todos.</p>



<p>Para lograr enmiendas y garantizar mayor protección a los usuarios guatemaltecos, es necesario que se promueva un diálogo entre el sector público, la academia y los actores privados. “Nadie va a pelear con la ciberseguridad. Pero es preocupante que, bajo su sombra, <a href="https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-es-una-ley-penal-en-blanco-que-no-clarifica-lo-que-se-quiere-sancionar/">se estén creando una serie de instituciones nuevas y facultades cuestionables</a>”, advirtió un especialista de un bufete que analizó la ley pero que prefirió no ser mencionado. </p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/no-es-si-habra-o-no-ciberataques-sino-como-nos-vamos-a-recuperar-cuando-ocurran/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/09/2151877153.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Ley de ciberseguridad Guatemala" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/2151877153.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/09/2151877153.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/09/2151877153.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/09/2151877153.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/no-es-si-habra-o-no-ciberataques-sino-como-nos-vamos-a-recuperar-cuando-ocurran/">“No es si habrá o no ciberataques, sino cómo nos vamos a recuperar cuando ocurran”</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/opinion/editorial/iniciativa-de-ciberdelitos-esta-infectada-con-virus/"></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/opinion/editorial/iniciativa-de-ciberdelitos-esta-infectada-con-virus/">Iniciativa de ciberdelitos está infectada con virus</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h3 class="wp-block-heading">Los cinco delitos mal tipificados</h3>



<p>El principal problema en la tipificación de delitos contemplados en la iniciativa es la mala redacción y su desactualización frente a los avances tecnológicos actuales, según De la Cruz.</p>



<p>Para De la Cruz, los delitos incluidos en la ley fueron redactados de forma repetitiva, ambigua o sin considerar todos los casos posibles, lo que podría perjudicar a los ciudadanos que resulten vulnerados por delincuentes cibernéticos.</p>



<p>“Una cosa es que aparezca que esté vigente una norma y otra cosa es que pueda ser ejecutada de forma adecuada”, señala De la Cruz.</p>



<p>Entre los ciberdelitos contemplados en la ley, De la Cruz menciona cinco de especial importancia para la seguridad de los usuarios y cuya deficiente redacción podría generar perjuicios.</p>



<h4 class="wp-block-heading">1. Apropiación de identidad ajena</h4>



<p>Este delito sanciona la acción de suplantar la identidad de otra persona en internet. No obstante, no contempla las consecuencias jurídicas de los actos cometidos por el delincuente mientras usurpaba dicha identidad. Esto implica que, si una persona estafa a otra utilizando el nombre de alguien más, el único delito sancionable sería la suplantación, y no la estafa, ya que esta, al haberse cometido por medios digitales, no está tipificada en el Código Penal, según De la Cruz.</p>



<p>Para mejorar este artículo, es necesario ampliar su redacción e incluir las consecuencias derivadas de los delitos vinculados con la suplantación, como la estafa cibernética, destaca De la Cruz.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h4 class="wp-block-heading">2. Falsificación informática</h4>



<p>La redacción de este delito es limitada. De la Cruz señala que el artículo solo menciona los verbos “introducir, alterar, capturar, borrar o suprimir”, por lo que excluye nuevas formas de manipulación digital vinculadas con la evolución tecnológica, como el uso de inteligencia artificial.</p>



<p>“Si el delincuente realiza cualquier otro tipo de acción que no esté entre esos verbos, ya no podríamos incluirlo en el delito de falsificación informática”, argumenta De la Cruz. Esto significa que, si alguien es víctima de manipulación digital mediante otras formas, no podría denunciar formalmente el delito.</p>



<h4 class="wp-block-heading">3. Ataque a la integridad de los sistemas informáticos</h4>



<p>Este delito, según la iniciativa, solo contempla ciertas formas de acceso a sistemas de información, lo que excluye otros mecanismos posibles. En particular, no considera que estos ataques puedan ejecutarse mediante inteligencia artificial.</p>



<p>La abogada señala que este tipo de intrusión no necesariamente es cometido por personas físicas. Al no incluir a sistemas automatizados, el delito podría quedar impune.</p>



<h4 class="wp-block-heading">4. Abuso de dispositivos</h4>



<p>Este artículo repite en su mayor parte la redacción y los verbos del delito anterior, de fraude informático, lo que genera confusión al momento de aplicar la norma o investigar el caso, ya que no se distingue con claridad de qué delito se trata, señala De la Cruz.</p>



<p>Cada delito, según la experta, debería contar con verbos propios, redacción específica y formas claras de comisión, para evitar ambigüedades en su interpretación.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-es-una-ley-penal-en-blanco-que-no-clarifica-lo-que-se-quiere-sancionar/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Según expertos como Ana Antillón. es  necesario revisar las penas de la Ley de Ciberseguridad, ya que algunas podrían resultar &quot;excesivamente altas&quot;. (Foto Prensa Libre: Freepik)" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-es-una-ley-penal-en-blanco-que-no-clarifica-lo-que-se-quiere-sancionar/">Ley de ciberseguridad: “Es una ley penal en blanco que no clarifica lo que se quiere sancionar”</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-expertos-alertan-sobre-control-militar-opacidad-y-vacios-legales-en-dictamen/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Congreso de la República" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-expertos-alertan-sobre-control-militar-opacidad-y-vacios-legales-en-dictamen/">Ley de Ciberseguridad: Expertos alertan sobre control militar, opacidad y vacíos legales en dictamen</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h4 class="wp-block-heading">5. Fraude informático</h4>



<p>Este delito no está desarrollado ni adaptado a la realidad actual de las estafas digitales. Para la abogada, la normativa no ofrece una protección adecuada a las personas potencialmente afectadas, ya que necesita una actualización conforme a las necesidades de la población guatemalteca.</p>



<p>Asimismo, advierte que Guatemala carece de herramientas informáticas suficientes para llevar a cabo las investigaciones penales requeridas en este tipo de delitos.</p>



<h2 class="wp-block-heading">Otros problemas</h2>



<p>Por otra parte, la ley se enfoca principalmente en la seguridad nacional, lo que deja desprotegidos a los usuarios más vulnerables, como los niños, adultos mayores y pequeñas empresas. Sigfrido Lee, investigador asociado al CIEN, señala que las grandes compañías cuentan con recursos para contratar ciberseguridad privada, mientras que los sectores más frágiles necesitan una red de protección más amplia.</p>



<p>La seguridad nacional no equivale a la seguridad civil, explica Lee, quien advierte que, al asignar a una entidad militar la responsabilidad de dar seguimiento a los ciberdelitos, la protección no será abordada desde una perspectiva ciudadana.</p>



<p>Además, la ley no garantiza la protección de datos sensibles como la correspondencia, los documentos o cualquier comunicación digital. “Creo que es importantísimo que en cualquiera de estas dos situaciones, sea ciberseguridad o ciberdefensa, se respete esto”, subraya el especialista de una firma de abogados.</p>



<p>Este colaborador también advierte que los ataques cibernéticos, aunque puedan originarse fuera del país, pueden ejecutarse mediante infiltraciones en servidores locales. Esta situación podría ser utilizada como pretexto para acceder a dichos servidores con el fin de investigar, poniendo en riesgo información sensible.</p>



<h3 class="wp-block-heading">Soluciones</h3>



<p>Si estos problemas no se corrigen, los ciudadanos guatemaltecos tendrán una falsa sensación de protección. En su lugar, el analista advierte que el país contará únicamente con un ente investigador con amplias facultades, pero sin capacidad real de prevenir la comisión de delitos.</p>



<p>Un país inseguro implica la pérdida de inversiones que podrían traducirse en más y mejores empleos para la población. Lee señala que este será uno de los costos más altos, ya que los inversionistas no percibirán a Guatemala como un lugar con garantías mínimas de seguridad.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="5 ciberdelitos cuya redacción podría dejar impune a estafadores digitales, según expertos " data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">23855739</post-id>                    </item>
                                        <item>
                        <title>“No es si habrá o no ciberataques, sino cómo nos vamos a recuperar cuando ocurran”</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/no-es-si-habra-o-no-ciberataques-sino-como-nos-vamos-a-recuperar-cuando-ocurran/</link>
                                                <pubDate>Wed, 01 Oct 2025 11:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Guatemala</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ximena Fernández</h2>
										<h3 class="columnista-individual-container__description">
											Periodista, colaboración especial para Prensa Libre.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-10-01T05:00:00-06:00">1 de octubre de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Guatemala]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=23821063</guid>
                                                    <description><![CDATA[Experto del Cien Sigfrido Lee ve gobernanza débil en la ley de ciberseguridad que se discute en el Congreso, además de criticar la reserva total en adquisiciones que establece y la desproporción en las penas, que incluso superan las aplicadas a delitos contra la vida.]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="1000" height="684" src="https://www.prensalibre.com/wp-content/uploads/2025/09/2151877153.jpg?quality=52&amp;w=1000" class="attachment-featured-medium size-featured-medium" alt="Ley de ciberseguridad Guatemala" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/2151877153.jpg 1000w, https://www.prensalibre.com/wp-content/uploads/2025/09/2151877153.jpg?resize=768,525 768w, https://www.prensalibre.com/wp-content/uploads/2025/09/2151877153.jpg?resize=150,103 150w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">justicia</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">“No es si habrá o no ciberataques, sino cómo nos vamos a recuperar cuando ocurran”</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_isabel"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Experto del Cien Sigfrido Lee ve gobernanza débil en la ley de ciberseguridad que se discute en el Congreso, además de criticar la reserva total en adquisiciones que establece y la desproporción en las penas, que incluso superan las aplicadas a delitos contra la vida.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ximena-fernandez/" title="Posts by Ximena Fernández" class="author url fn" rel="author">Ximena Fernández</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-10-01T05:00:00-06:00">1 de octubre de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-10-01T05:00:00-06:00">05:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="23821063" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img decoding="async" width="1000" height="684" src="https://www.prensalibre.com/wp-content/uploads/2025/09/2151877153.jpg?quality=52&amp;w=1000&amp;h=684&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Ley de ciberseguridad Guatemala" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/2151877153.jpg 1000w, https://www.prensalibre.com/wp-content/uploads/2025/09/2151877153.jpg?resize=768,525 768w, https://www.prensalibre.com/wp-content/uploads/2025/09/2151877153.jpg?resize=150,103 150w" sizes="(max-width: 1000px) 100vw, 1000px" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        El énfasis punitivo desplaza la prevención y la coordinación interinstitucional, factores clave frente a ataques cibernéticos son claves, según analistas de la ley de ciberseguridad. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo “No es si habrá o no ciberataques, sino cómo nos vamos a recuperar cuando ocurran”; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Cuatro grupos de expertos advirtieron que el dictamen de la Iniciativa 6347, Ley de Ciberseguridad,<a href="https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-expertos-alertan-sobre-control-militar-opacidad-y-vacios-legales-en-dictamen/"> presenta riesgos por tener un modelo centrado en seguridad nacional, militarización y opacidad en la fiscalización</a>. En este contexto, Sigfrido Lee, analista investigador de Alianza por un Congreso Eficiente —uno de los tanques que publicó su análisis— amplió a Prensa Libre puntos que preocupan desde la sociedad civil la regulación que se busca aprobar. </p>



<p>La iniciativa ya superó la primera y segunda lectura en el flujo legislativo en el Congreso de la República.</p>



<p>Otros organismos que se pronunciaron fueron la Mesa de Certeza Jurídica de la Iniciativa Guatemala No Se Detiene, la Alianza Técnica de Apoyo al Legislativo (ATAL) y el bufete de abogados ALTA. Señalan que la gobernanza propuesta carece de coordinación clara entre instituciones y excluye a la sociedad civil, la academia y al sector privado, lo que debilita la legitimidad del ente rector y aleja la iniciativa de las buenas prácticas internacionales. </p>



<p>Este es un extracto de la conversación que Lee tuvo con Prensa Libre, en la que indica que uno de los temas que preocupa es la falta de protocolos en la estructura macro del texto. </p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-expertos-alertan-sobre-control-militar-opacidad-y-vacios-legales-en-dictamen/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Congreso de la República" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-expertos-alertan-sobre-control-militar-opacidad-y-vacios-legales-en-dictamen/">Ley de Ciberseguridad: Expertos alertan sobre control militar, opacidad y vacíos legales en dictamen</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/opinion/columnasdiarias/ley-de-ciberseguridad-deberia-regresar-a-la-comision/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/09/EDT-Juan-Carlos-Zapata-2025-FB-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/EDT-Juan-Carlos-Zapata-2025-FB-1.png 300w, https://www.prensalibre.com/wp-content/uploads/2025/09/EDT-Juan-Carlos-Zapata-2025-FB-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/09/EDT-Juan-Carlos-Zapata-2025-FB-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/09/EDT-Juan-Carlos-Zapata-2025-FB-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/opinion/columnasdiarias/ley-de-ciberseguridad-deberia-regresar-a-la-comision/">Ley de Ciberseguridad debería regresar a la Comisión</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p><strong>¿Qué implicaciones ven en que el Ministerio de Defensa tenga un rol permanente en la ciberdefensa por encima de una autoridad civil que se ha visto en otros sectores?</strong></p>



<p>El problema es bastante complicado. No se trata solo de la injerencia de la parte militar sobre la civil, sino también del abandono completo de esta última, porque la ciberseguridad únicamente se está viendo como un problema de seguridad nacional.</p>



<p>No es únicamente la subordinación de la seguridad civil a la seguridad de fronteras o militar, sino también el descuido hacia la seguridad ciudadana al no considerarla debidamente.</p>



<p>Lo primero es hacer una revisión profunda de la gobernanza de la ciberseguridad. Actualmente está muy parcializada y no se encuentra explicada con claridad. Por eso sugerimos que este proyecto regrese a la comisión respectiva para ser discutido y que se aborde integralmente la gobernanza, tomando en cuenta los distintos matices que implica la ciberseguridad.</p>



<p><strong>¿Y cuáles considera que podrían ser esos matices o esos puntos clave que podrían incluirse?</strong></p>



<p>Todo lo que es la seguridad civil. Por ejemplo, cómo se va a proteger a las poblaciones civiles en la medida en que cada vez se incorporan más en la digitalización. Ese es un tema muy importante: la prevención y el seguimiento a situaciones civiles de vulnerabilidad en ciberseguridad.</p>



<p><strong>Otra de las críticas que se ha visto en los últimos días es sobre las adquisiciones bajo reserva, ya que la ley lo permite. ¿Qué riesgos observa usted a partir de esta disposición?</strong></p>



<p>Entendemos que en estos temas de ciberseguridad deben existir ciertas reservas en la implementación de muchos protocolos. Sin embargo, que todas las adquisiciones sean libres tampoco corresponde. Ahora resulta que hasta la compra de escritorios de estas instituciones está bajo reserva. Creo que ahí se excedieron en la cobertura de esas excepciones.</p>



<p>Aunque compartimos que debe haber ciertas excepciones para la divulgación de información sensible, estas tienen que estar mucho mejor reguladas de lo que están actualmente. Aquí simplemente se excedieron en el alcance de esas excepciones.</p>



			<div class="note-normal-container__quote nospeech">
				<div class="note-normal-container__quote-version-one">
					<h3 style="font-family: Acto-Medium-Medium !important" class="note-normal-container__quote-version-one-quote">&#8220;Hay un exceso de persecución penal que va contra principios reconocidos por la Constitución y por el derecho internacional en cuanto a la proporcionalidad de los castigos. Pensar que castigos más duros harán mejor la situación no es correcto; no se trata de eso.&#8221;</h3>
					<div class="note-normal-container__quote-version-one-separator"></div>
				</div>
			</div>
			<div class="note-separator-large"></div>


<p><strong>¿Qué tipo de controles de auditoría o supervisión considera usted necesarios para que estas compras puedan mantener esta transparencia?</strong></p>



<p>No hay ninguna excepción; simplemente todas sus compras quedan exceptuadas. Muchas instituciones del gobierno ya mantienen bajo reserva buena parte de sus temas de ciberseguridad, pero aun así siguen siendo debidamente fiscalizadas.</p>



<p>La SAT y la Superintendencia de Bancos, por ejemplo, tienen fuertes medidas de ciberseguridad que afectan a muchos actores al mismo tiempo. Manejan con mucha reserva gran parte de esta información, pero esto no los hace exentos de una debida fiscalización.</p>



<p><strong>¿Cuáles considera que pueden ser los controles de auditoría o supervisión que pueden utilizarse dentro de esta ley?</strong></p>



<p>Lo que hay que aclarar bien es qué está exento y qué no lo está. No es que todo quede exento. No es que la compra de una computadora o de equipo, o la adquisición de software, quede fuera de fiscalización. Eso tampoco. Lo que sí corresponde es buscar mejores prácticas en cuanto a la reserva de información, sin dejarlo como si todo quedara totalmente exento. Existen buenas prácticas en este tema, no solo a nivel mundial, sino que incluso en Guatemala se pueden identificar muchas de ellas.</p>



<p><strong>¿Cuáles considera que deberían ser estas obligaciones preventivas mínimas que debería asumir el Estado para garantizar una verdadera política de prevención en ciberseguridad?</strong></p>



<p>Hay varios puntos. Estamos de acuerdo en que se aborde la tipificación de estos delitos, pero en esa tipificación ya se cometen varios errores. El primero es que muchos delitos todavía no quedan lo suficientemente bien definidos.</p>



<p>El segundo es un exceso de persecución penal que va contra principios reconocidos por la Constitución y por el derecho internacional en cuanto a la proporcionalidad de los castigos. Pensar que castigos más duros harán mejor la situación no es correcto; no se trata de eso.</p>



<p>En cuanto a prevención, es importante avanzar en el establecimiento de buenas prácticas y en contar con la institucionalidad que garantice su implementación en materia de ciberseguridad. Muchas veces esto depende más de una buena coordinación interinstitucional que de una persecución penal, lo cual requiere esquemas sólidos de gobernanza. Aquí vemos cómo todo se acumula hacia ese primer gran problema: la debilidad de gobernanza que se ha señalado.</p>



<p><strong>¿Cuáles son esas buenas prácticas de las que se ha hablado?</strong></p>



<p>Una de las mejores prácticas es compartir información. Cuando ocurre un ataque, generalmente las personas o instituciones se sienten avergonzadas. Lo que debe hacerse es compartir que eso está sucediendo, cómo sucede y desde dónde ocurre, para que los demás actores en el ecosistema puedan prepararse y defenderse de ataques que tienden a masificarse. Ese es un tema muy importante, que requiere compartir información y contar con una buena gobernanza.</p>



<p>Otra buena práctica son los protocolos de recuperación ante un ciberataque. La cuestión no es si habrá o no ataques, sino cómo nos vamos a recuperar cuando ocurran. Para ello se necesitan protocolos claros de resguardo de información, reinicio de operaciones y mecanismos para no interrumpir la continuidad. Y en la propuesta actual no se observa un espacio en el que esto se esté contemplando.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p><strong>Además de establecer estos protocolos, ¿cómo recomienda que debe ser el seguimiento a esta implementación?</strong></p>



<p>Hay distintos niveles de responsabilidad que deben aclararse: temas nacionales, locales y sectoriales. Es precisamente esa coordinación la que se necesita para atender todos estos aspectos. Mucho depende también del seguimiento y de las responsabilidades que se asuman en cada etapa. La pregunta clave es: ¿quién asume qué en cada etapa? Esto es muy importante.</p>



<p>Gran parte de ello debe trasladarse a los reglamentos, pero tiene que quedar definido en la estructura organizacional, la cual no vemos claramente identificada en este marco legal. Lo que buscamos es que se fortalezca, y por eso insistimos en revisar a fondo la estructura de gobernanza que plantea esta legislación.</p>



<p><strong>En caso de que esta ley se regrese a comisión para una reevaluación, ¿cuáles serían las enmiendas prioritarias?</strong></p>



<p>Realmente hay que hacer una revisión completa de la ley. La gobernanza es un tema muy importante y, además, deben revisarse las consecuencias penales que se están proponiendo. Ese marco penal tiene bastantes debilidades y es necesario evaluarlo.</p>



<p><strong>¿Cuál sería una mejor forma de poder desarrollar las consecuencias penales?</strong></p>



<p>El problema es que no todas las figuras penales que se tipifican están suficientemente desarrolladas y se incumple con el principio de proporcionalidad de las penas. Se trata de delitos patrimoniales, no de delitos contra la vida, y en muchos casos las sanciones incluso superan a las previstas para delitos contra la vida.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="“No es si habrá o no ciberataques, sino cómo nos vamos a recuperar cuando ocurran”" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">23821063</post-id>                    </item>
                                        <item>
                        <title>Ley de ciberseguridad: “Es una ley penal en blanco que no clarifica lo que se quiere sancionar”</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-es-una-ley-penal-en-blanco-que-no-clarifica-lo-que-se-quiere-sancionar/</link>
                                                <pubDate>Tue, 30 Sep 2025 11:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ximena Fernández</h2>
										<h3 class="columnista-individual-container__description">
											Periodista, colaboración especial para Prensa Libre.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-09-30T05:00:00-06:00">30 de septiembre de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=23821696</guid>
                                                    <description><![CDATA[Según Ana Antillón, de Guatemala No Se Detiene, la Ley de Ciberseguridad que discute el Congreso no define cuál es la conducta que se sanciona en el Código Penal. Si un caso llega a tribunales, la justicia no podrá aplicarse correctamente por falta de precisión en los textos, explica.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1000" height="667" src="https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?quality=52&amp;w=1000" class="attachment-featured-medium size-featured-medium" alt="Según expertos como Ana Antillón. es  necesario revisar las penas de la Ley de Ciberseguridad, ya que algunas podrían resultar &quot;excesivamente altas&quot;. (Foto Prensa Libre: Freepik)" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg 1000w, https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?resize=150,100 150w" sizes="auto, (max-width: 1000px) 100vw, 1000px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style>	<div class="nospeech badge-pl-plus-out__in-category">
						<div style="font-family: Acto-Small-Medium !important" class="news-with-medium-headline-container__section text-uppercase">certeza jurídica</div>
						<span class="pipe-separator">|</span>
						<div class="badge-pl-plus__md-and-lg__element">
							<div class="badge-pl-plus__md-and-lg__element-bg badge-pl-plus__md-and-lg__element-bg-out" style="width:92px"></div><a class="badge_suscriptores" href="https://www.prensalibre.com/tema/suscriptores-pl/" style="text-decoration: none">
                                <div class="badge-pl-plus__md-and-lg__elements-container badge-pl-plus__md-and-lg__elements-container-out">
                                    <p class="badge-pl-plus__md-and-lg__element-text m-0" style="font-size: 15px">Suscriptores</p>
                                    <img decoding="async" loading="lazy" src="../wp-content/themes/ux_prensalibre/client/build/images/iconos/badge-pl-plus.png" alt="Suscriptores" class="badge-pl-plus__md-and-lg__element-img">
                                </div>
                             </a>
						</div></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Ley de ciberseguridad: “Es una ley penal en blanco que no clarifica lo que se quiere sancionar”</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_isabel"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Según Ana Antillón, de Guatemala No Se Detiene, la Ley de Ciberseguridad que discute el Congreso no define cuál es la conducta que se sanciona en el Código Penal. Si un caso llega a tribunales, la justicia no podrá aplicarse correctamente por falta de precisión en los textos, explica.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ximena-fernandez/" title="Posts by Ximena Fernández" class="author url fn" rel="author">Ximena Fernández</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-09-30T05:00:00-06:00">30 de septiembre de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-09-30T05:00:00-06:00">05:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="23821696" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="1000" height="667" src="https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?quality=52&amp;w=1000&amp;h=667&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Según expertos como Ana Antillón. es  necesario revisar las penas de la Ley de Ciberseguridad, ya que algunas podrían resultar &quot;excesivamente altas&quot;. (Foto Prensa Libre: Freepik)" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg 1000w, https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2025/09/23001.jpg?resize=150,100 150w" sizes="(max-width: 1000px) 100vw, 1000px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Según expertos como Ana Antillón. es necesario revisar las penas de la Ley de Ciberseguridad, ya que algunas podrían resultar &quot;excesivamente altas&quot;. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Ley de ciberseguridad: “Es una ley penal en blanco que no clarifica lo que se quiere sancionar”; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p><br>Cuatro grupos de expertos advirtieron que el dictamen de la Iniciativa 6347, Ley de Ciberseguridad,<a href="https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-expertos-alertan-sobre-control-militar-opacidad-y-vacios-legales-en-dictamen/">&nbsp;presenta riesgos por tener un modelo centrado en seguridad nacional, militarización y opacidad en la fiscalización</a>. En este contexto, Ana Isabel Antillón, de la mesa de Certeza Jurídica de Guatemala No Se Detiene —uno de los centros que publicó su análisis— amplió a <em>Prensa Libre</em> puntos que preocupan desde la sociedad civil la regulación que se busca aprobar.</p>



<p>La iniciativa podría ser conocida en tercera lectura este martes 30 de septiembre en el pleno del Congreso de la República.</p>



<p>Otros organismos que se pronunciaron fueron la Alianza por un Congreso Eficiente, la Alianza Técnica de Apoyo al Legislativo (ATAL) y el bufete de abogados ALTA. Señalan que la gobernanza propuesta carece de coordinación clara entre instituciones y excluye a la sociedad civil, la academia y al sector privado, lo que debilita la legitimidad del ente rector y aleja la iniciativa de las buenas prácticas internacionales.</p>



<p>Este es un extracto de la conversación que Antillón tuvo con <em>Prensa Libre</em>, quien aboga por <a href="https://www.prensalibre.com/guatemala/justicia/estos-son-los-nuevos-ciberdelitos-que-se-castigarian-en-guatemala-con-penas-de-hasta-de-30-anos/">revisar penas y conceptos de los ciberdelitos que tipifica el dictamen</a>.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-expertos-alertan-sobre-control-militar-opacidad-y-vacios-legales-en-dictamen/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Congreso de la República" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-expertos-alertan-sobre-control-militar-opacidad-y-vacios-legales-en-dictamen/">Ley de Ciberseguridad: Expertos alertan sobre control militar, opacidad y vacíos legales en dictamen</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-los-nuevos-ciberdelitos-que-se-castigarian-en-guatemala-con-penas-de-hasta-de-30-anos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-los-nuevos-ciberdelitos-que-se-castigarian-en-guatemala-con-penas-de-hasta-de-30-anos/">Estos son los nuevos ciberdelitos que se castigarían en Guatemala con penas hasta de 30 años</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p><strong>¿Cuáles son los vacíos que ven a nivel de certeza jurídica en el texto de Ley de Ciberseguridad?</strong></p>



<p>Hemos identificado algunos desafíos en el texto de la ley respecto a su concepción y estructura sobre cómo debe llevarse a cabo la ciberseguridad, partiendo del órgano de coordinación. </p>



<p>Encontramos que las entidades encargadas de coordinar acciones de prevención de ataques cibernéticos suelen ser de carácter civil o con gobernanza mixta, es decir, con participación del sector público, privado y de la sociedad civil, porque es un tema que involucra a todos. Muchas de las infraestructuras digitales relevantes para estos procesos pertenecen al sector privado.</p>



<p>Por otro lado, la normativa también incluye los denominados ciberdelitos, es decir, delitos cometidos en el ciberespacio. La forma en que están regulados actualmente amerita una revisión, pues deberían abordarse como reformas al Código Penal. Además de enfocar la redacción en ese sentido, es necesario revisar las penas, ya que algunas podrían resultar excesivamente altas y generar desproporción, como ya lo han señalado ciertos centros especializados.</p>



<p>Asimismo, la redacción hace referencia a otros delitos contemplados en el Código Penal que no concuerdan. Incluso, uno de los artículos mencionados ya fue declarado inconstitucional por la Corte de Constitucionalidad.</p>



<p><strong>¿Cuáles considera que deben ser los mecanismos de control ciudadano?</strong></p>



<p>La efectiva rendición de cuentas, si se maneja desde un marco de seguridad nacional, no es viable, porque la información quedaría siempre como reservada, aun cuando cierta parte de ella es útil para las entidades de la sociedad civil. Esa información permite conocer de dónde provienen los ataques y preparar a instituciones, sector privado, empresas y organizaciones para responder, ya que también pueden ser víctimas. En consecuencia, el proceso de rendición de cuentas ante el Congreso de la República se dificultaría en cierto nivel. Claro está, hay asuntos que son de seguridad nacional y que la Constitución protege.</p>



<p>Sin embargo, sí existe un nivel de información que debería manejarse y al cual la población puede tener acceso. Otro aspecto preocupante es el de las compras públicas, que también se consideran de carácter reservado.</p>



			<div class="note-normal-container__quote nospeech">
				<div class="note-normal-container__quote-version-one">
					<h3 style="font-family: Acto-Medium-Medium !important" class="note-normal-container__quote-version-one-quote">&#8220;Una de las críticas recurrentes es que la ley se centra en sancionar una vez cometido el delito, pero no establece un régimen preventivo&#8221;. </h3>
					<div class="note-normal-container__quote-version-one-separator"></div>
				</div>
			</div>
			<div class="note-separator-large"></div>


<p><strong>Para usted, ¿qué tipo de modelo de autoridad de ciberseguridad sería más adecuado para Guatemala, tomando en cuenta las experiencias de otros países? &nbsp;&nbsp;</strong></p>



<p>El tema de la gobernanza es, en general, una decisión política que debe asumir el país. Sin embargo, es una discusión en la que deben participar distintas entidades: la academia, el sector privado, las organizaciones de la sociedad civil y, por supuesto, las instituciones públicas.</p>



<p>Desde nuestra perspectiva, podría adoptarse un modelo que dependa, por ejemplo, de un Ministerio de Gobernación. No obstante, nos sentimos más cómodos con la creación de una nueva entidad autónoma que lleve este control. También podría ubicarse en otro ministerio, siempre que exista un consejo con participación de los actores mencionados. La academia, en particular, tiene hoy mucho que aportar: universidades con carreras, estudios y publicaciones sobre el tema. En Guatemala, la academia tiene un valor importante y debería ser parte de la toma de decisiones.</p>



<p><strong>Otro aspecto que se ha criticado bastante en esta ley, y que usted misma mencionaba, es el de las compras públicas bajo reserva. ¿Cuáles son los problemas o los principales retos que podrían enfrentarse a partir de tener las compras públicas bajo reserva? &nbsp;</strong></p>



<p>Se puede conocer que se está adquiriendo cierto tipo de tecnología, pero las características específicas son las que se vuelven reservadas. No todo el proceso de compra, sino únicamente las especificaciones técnicas. De lo contrario, no habría manera de saber qué tipo de software o hardware se está comprando, ni tampoco a quién o a qué país se adquiere esa tecnología.</p>



<p>Las compras pueden ir desde computadoras hasta software muy sofisticado. En ese sentido, considero que deberían establecerse criterios claros para definir qué adquisiciones corresponden realmente a seguridad nacional.</p>



<p>Para efectos de las compras, la propia Ley de Contrataciones del Estado debería contemplar estas características. Actualmente, por ejemplo, el Ejército compra sin estar sujeto a reservas. Por ello, es necesario precisar en qué casos una compra puede catalogarse como de seguridad nacional y quién tiene la potestad de hacer esa clasificación.</p>



<p><strong>¿Cómo considera que podrían redactarse de mejor manera estos tipos penales para que respeten la ley que se tenía con anterioridad?</strong></p>



<p>Como país debemos fortalecer la asistencia técnica legislativa de calidad para los diputados, facilitándoles ejercicios de derecho comparado y mostrando cómo otros países aplican estas normas. Existen convenios internacionales que contemplan este tipo de delitos y sería útil reflexionar sobre su redacción, pensando en una verdadera política criminal. Guatemala cuenta con expertos en derecho penal que pueden ayudar a redactar tipos penales más precisos y evitar leyes penales en blanco, como sucede en la propuesta actual. En delitos como propiedad intelectual, abuso sexual o pornografía infantil, se hace referencia a otras normas, sin definir en el propio texto cuál es la conducta delictiva.</p>



<p>En cuanto a prevención, una de las críticas recurrentes es que la ley se centra en sancionar una vez cometido el delito, pero no establece un régimen preventivo. Para ello, es necesario invertir en formación y desarrollo de capital humano, así como fortalecer equipos técnicos en las instituciones. También deben realizarse ejercicios controlados que pongan a prueba los sistemas, identifiquen debilidades y permitan ajustes, además de establecer protocolos y estándares mínimos que las instituciones deben cumplir para mantenerse alertas ante posibles ataques.</p>



<p>La generación de boletines sobre tecnologías y orígenes de los ataques es fundamental. Asimismo, debería contemplarse la aplicación de sanciones administrativas si no se cumplen los protocolos establecidos. De esa manera, se cerrarían los espacios que facilitan la comisión de delitos cibernéticos. Y, si estos ocurren, entraría en vigor la parte sancionatoria ya prevista como reformas al Código Penal.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p><strong>¿Cuáles son los delitos, o analizando la tipificación de ciberdelitos que se menciona en la ley que usted considera que tal vez podrían redactarse de una mejor manera? &nbsp;</strong></p>



<p>Todos los delitos necesitan una revisión de redacción para mejorarse e incorporarse con mayor claridad. Sin embargo, me preocupan especialmente dos artículos. El artículo 13, que se refiere a los delitos de propiedad intelectual, establece un aumento de las penas, pero remite directamente a la ley de propiedad intelectual. Por eso insisto en que es una ley penal en blanco: no define en el propio texto cuál es la conducta que se sanciona en el Código Penal. Este es muy específico, y necesitamos tipificar con claridad la conducta que se desea sancionar. De lo contrario, cuando llegue a tribunales, la justicia no podrá aplicarse correctamente por falta de precisión en los textos.</p>



<p>El otro es el artículo 14, sobre pornografía infantil. Señala que cuando se utilizan sistemas informáticos o tecnologías de la información para cometer delitos tipificados en ciertos artículos del Código Penal, se aplican sanciones. Sin embargo, hace referencia, por ejemplo, al artículo 196, que ya fue declarado inconstitucional dentro del expediente 1021-2002.</p>



<p>Ese tipo de situaciones se encuentran en el dictamen, por lo que se requiere una revisión completa de toda la normativa.</p>



<p><strong>¿Considera necesario que se regrese esta propuesta de ley a comisión para su reevaluación y ajustes necesarios?</strong></p>



<p>Creo que la mejor forma de hacer una discusión más detallada, como le mencionaba, tomando en cuenta los aportes de diversas entidades, sería facilitar el retorno del dictamen a la comisión.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Ley de ciberseguridad: “Es una ley penal en blanco que no clarifica lo que se quiere sancionar”" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">23821696</post-id>                    </item>
                                        <item>
                        <title>Ley de Ciberseguridad: Expertos alertan sobre control militar, opacidad y vacíos legales en dictamen</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/ley-de-ciberseguridad-expertos-alertan-sobre-control-militar-opacidad-y-vacios-legales-en-dictamen/</link>
                                                <pubDate>Fri, 26 Sep 2025 19:20:28 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Juan Manuel Fernández C.</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre, especializado en storytelling de negocios desde 2005, ganador de 4 premios de periodismo incluido el Premio Nacional de Periodismo Económico de Costa Rica y el Premio: Concurso Regional de Periodismo Investigativo: “El drama humano de la exclusión social en Centroamérica”. 										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-09-26T13:20:28-06:00">26 de septiembre de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=23812740</guid>
                                                    <description><![CDATA[Analistas advierten que el dictamen de la iniciativa 6347, Ley de Ciberseguridad, podría afectar derechos fundamentales, carece de mecanismos preventivos y puede debilitar la confianza en el entorno digital.]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Congreso de la República" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg 1280w, https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">seguridad</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Ley de Ciberseguridad: Expertos alertan sobre control militar, opacidad y vacíos legales en dictamen</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Analistas advierten que el dictamen de la iniciativa 6347, Ley de Ciberseguridad, podría afectar derechos fundamentales, carece de mecanismos preventivos y puede debilitar la confianza en el entorno digital.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/juan-manuel-fernandez-c/" title="Posts by Juan Manuel Fernández C." class="author url fn" rel="author">Juan Manuel Fernández C.</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-09-26T13:20:28-06:00">26 de septiembre de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-09-26T13:20:28-06:00">13:20h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="23812740" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img decoding="async" width="1280" height="768" src="https://www.prensalibre.com/wp-content/uploads/2025/09/Congreso-de-la-Republica.jpg?quality=52&amp;w=1280&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Congreso de la República" fetchpriority="high" loading="eager" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        En la segunda mitad de septiembre la iniciativa sobre ciberseguridad ya superó la primera lectura en el flujo legislativo. (Foto Prensa Libre: Daniel Samayoa)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Ley de Ciberseguridad: Expertos alertan sobre control militar, opacidad y vacíos legales en dictamen; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Cuatro análisis de tanques de pensamiento distintos, uno de la Mesa de Certeza Jurídica de la Iniciativa Guatemala No Se Detiene; otro de la Alianza por un Congreso Eficiente (que integra organismos como el Cien y Guatemala Visible), la Alianza Técnica de Apoyo al Legislativo (ATAL) y otro de la firma de abogados ALTA, emitieron esta semana análisis técnico y jurídico sobre la Iniciativa de Ley 6347, conocida como Ley de Ciberseguridad.</p>



<p>El análisis se basa <a href="https://www.prensalibre.com/guatemala/justicia/estos-son-los-nuevos-ciberdelitos-que-se-castigarian-en-guatemala-con-penas-de-hasta-de-30-anos/">en el dictamen con modificaciones de la Comisión de Asuntos de Seguridad Nacional del 26 de agosto del 2025</a>. La iniciativa en estos momentos se encuentra en segunda lectura en el Congreso de la República.&nbsp;</p>



<p>La iniciativa 6347 contempla penas desde los seis años de prisión, la creación del Centro de Respuesta a Incidentes de Seguridad Informática de Guatemala (C-SIRT-GT) y de una fiscalía especializada en ciberdelincuencia para la investigación penal, formulación de requerimientos y el litigio de los delitos contemplados en el ámbito digital.</p>



<h2 class="wp-block-heading">“Contraproducente” y con “vacíos legales”</h2>



<p>A pesar de que los centros de análisis coinciden en la necesidad de tener una regulación en la materia, también diagnostican alertas de que su aprobación “sin ajustes técnicos significativos podría provocar efectos contraproducentes, como vacíos legales, penalización excesiva y vulneraciones al principio de legalidad” según la Alianza por un Congreso Eficiente. Continúa el texto: “la iniciativa carece de una estrategia de gobernanza cibernética al superponer responsabilidades sin una coordinación clara entre las instituciones. La falta de esta estrategia implica la inexistencia de un ecosistema de formación y garantía de la debida aplicación de la presente ley”.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-los-nuevos-ciberdelitos-que-se-castigarian-en-guatemala-con-penas-de-hasta-de-30-anos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-los-nuevos-ciberdelitos-que-se-castigarian-en-guatemala-con-penas-de-hasta-de-30-anos/">Estos son los nuevos ciberdelitos que se castigarían en Guatemala con penas hasta de 30 años</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/opinion/columnasdiarias/ley-de-ciberseguridad-deberia-regresar-a-la-comision/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/09/EDT-Juan-Carlos-Zapata-2025-FB-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/09/EDT-Juan-Carlos-Zapata-2025-FB-1.png 300w, https://www.prensalibre.com/wp-content/uploads/2025/09/EDT-Juan-Carlos-Zapata-2025-FB-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/09/EDT-Juan-Carlos-Zapata-2025-FB-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/09/EDT-Juan-Carlos-Zapata-2025-FB-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/opinion/columnasdiarias/ley-de-ciberseguridad-deberia-regresar-a-la-comision/">Ley de Ciberseguridad debería regresar a la Comisión</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Otras preocupaciones apuntan a la militarización de la rectoría de la ciberseguridad en Guatemala, la “exclusión de sociedad civil, academia y empresas” de la discusión deficiencias técnicas y legales en tipos penales y opacidad en la implementación.</p>



<p>“El texto presenta deficiencias estructurales y conceptuales que lo alejan de las buenas prácticas internacionales recomendadas por organismos como la Unión Internacional de Telecomunicaciones (UIT), la Unión Europea y la Organización de Estados Americanos (OEA)” señala Guatemala No Se Detiene.</p>



<p>Para la firma de abogados ALTA, “la Iniciativa regula de manera aislada la ciberseguridad<strong> sin abordar de forma conjunta la protección de datos, la gestión de infraestructuras críticas y la transformación digital”</strong> y añade que “un marco incompleto<strong> coloca a Guatemala en desventaja competitiva frente a países que sí han desarrollado legislaciones integrales en estas materias</strong>”.</p>



<p>Mientras que ATAL, –una alianza formada por Fundación 2020, Cacif y FUNDESA– solicitó al Congreso, por medio de un comunicado que la Iniciativa 6347 &#8220;regrese a la Comisión correspondiente para ser revisada y corregida. Guatemala necesita una ley moderna y equilibrada, que brinde seguridad a los ciudadanos, confianza a las empresas, y que fortalezca nuestra institucionalidad democrática con transparencia, inclusión y apego al Estado de Derecho&#8221;.</p>



<p>Este es un resumen de los puntos que preocupan a los especialistas que se pronunciaron.</p>



<h2 class="wp-block-heading">Militarización de la rectoría de la ciberseguridad</h2>



<p>“El Dictamen 6347 no garantiza la independencia funcional y técnica del órgano rector de ciberseguridad, ya que sitúa al Centro de Respuesta a Incidentes de Seguridad Informática de Guatemala (CSIRT-GT) como órgano técnico del Consejo Nacional de Seguridad (CNS). Por su parte <strong>otorga al Ministerio de la Defensa Nacional un rol protagónico, con facultades permanentes para actuar en el ciberespacio. Incluso contempla la posibilidad de ejecutar acciones ofensivas en el ciberespacio que corresponden asignarse a otro cuerpo normativo</strong>”, indica Guatemala No Se Detiene.</p>



<p>Mientras que el bufete ALTA considera que “la norma no define con precisión en qué momento una situación de crisis puede catalogarse como una amenaza a la seguridad nacional o a la soberanía del país que justifique la participación militar. Esta ausencia de parámetros claros puede generar incertidumbre respecto del alcance de la intervención y de los mecanismos de coordinación con el sector privado, en especial en lo relacionado con el acceso a infraestructura tecnológica y a datos estratégicos</p>



<p>Esto lo refuerza el análisis de la Alianza por un Congreso Eficiente, que indica que “el artículo 33, sobre funciones para la ciberdefensa, atenta contra el artículo 43 de la Constitución al no establecer una diferenciación clara entre infraestructuras críticas de carácter gubernamental o privado. Se faculta al Ministerio de la Defensa para actuar permanentemente en acciones para la ciberdefensa promoviendo así su intervención sobre las infraestructuras privadas. Asimismo, el inciso f) del artículo en mención establece que el presidente de la República determinará la coordinación “con los centros de Respuesta a Incidentes de Seguridad Informática CSIRT’s internacionales, sectoriales e institucionales públicos y privados (…)”. Ambos preceptos vulneran la libertad de industria”.</p>



<figure class="wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="es" dir="ltr"><img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f510.png" alt="🔐" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Boletín al Congreso <a href="https://twitter.com/hashtag/Ciberseguridad?src=hash&amp;ref_src=twsrc%5Etfw">#Ciberseguridad</a><br><br>Compartimos nuestro Boletín al Congreso como llamado a una revisión técnica y jurídica del dictamen favorable de la iniciativa 6347. Sugerimos oír a expertos en ciberseguridad y derecho penal antes de avanzar. <a href="https://twitter.com/hashtag/CongresoEficienteGT?src=hash&amp;ref_src=twsrc%5Etfw">#CongresoEficienteGT</a><br><br><img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f4cc.png" alt="📌" class="wp-smiley" style="height: 1em; max-height: 1em;" />… <a href="https://t.co/CjIwICUuzo">pic.twitter.com/CjIwICUuzo</a></p>&mdash; #CongresoEficiente (@CongresoEficie1) <a href="https://twitter.com/CongresoEficie1/status/1971591625777270919?ref_src=twsrc%5Etfw">September 26, 2025</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<h2 class="wp-block-heading">Exclusión de actores civiles y sectoriales</h2>



<p>Según Guatemala No Se Detiene, el dictamen 6347 propone que el CSIRT-GT funcione como órgano técnico bajo el Consejo Nacional de Seguridad, “una instancia dominada por actores de seguridad e inteligencia, con limitada representación de otros sectores. Este diseño contrasta con las experiencias internacionales en las que la autoridad de ciberseguridad es de carácter civil y multisectorial. Por ejemplo, en Chile la Agencia Nacional de Ciberseguridad incorpora a representantes del sector privado y de la academia en su consejo asesor; en Uruguay, la AGESIC articula la coordinación entre entidades estatales, empresas y sociedad civil; y en Estonia, la RIA trabaja de forma permanente con el sector privado a través del CERT-EE”.</p>



<p>ALTA indica que “más preocupante aún es que el diseño institucional excluye a la sociedad civil y al sector empresarial del ente rector, lo que impide que quienes generan, gestionan y resguardan la mayor parte de la infraestructura tecnológica tengan voz en la definición de políticas de ciberseguridad”.</p>



<p>Y añade que “esta falta de un modelo multisectorial —que en estándares internacionales es clave para la gobernanza en ciberseguridad— no solo debilita la legitimidad del CSIRT-GT, sino que también proyecta un escenario en el que la ciberseguridad puede transformarse en un mecanismo de control unilateral”.</p>



<p>&#8220;El dictamen concentra la rectoría en el Consejo Nacional de Seguridad y otorga un rol únicamente a las entidades de esa área del gobierno, marginando la participación civil y multisectorial. Ello se aparta de las buenas prácticas internacionales que privilegian la conducción civil y la inclusión de actores sociales relevantes&#8221; señala el análisis de ATAL.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/guatemala-no-se-detiene/una-agencia-para-defenderse-de-ataques-digitales-y-3-propuestas-mas-de-ciberseguridad/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/guatemala-no-se-detiene/una-agencia-para-defenderse-de-ataques-digitales-y-3-propuestas-mas-de-ciberseguridad/">Una agencia para defenderse de ataques digitales y 3 propuestas más de ciberseguridad</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/8-trabajos-en-ciberseguridad-que-guatemala-necesita-cuanto-pagan-y-donde-estudiar/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/05/concepto-de-collage-html-y-css-con-hacker.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Ciberseguridad en Guatemala necesita más profesionales. (Foto Prensa Libre: Freepik). " srcset="https://www.prensalibre.com/wp-content/uploads/2025/05/concepto-de-collage-html-y-css-con-hacker.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/05/concepto-de-collage-html-y-css-con-hacker.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/05/concepto-de-collage-html-y-css-con-hacker.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/05/concepto-de-collage-html-y-css-con-hacker.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/8-trabajos-en-ciberseguridad-que-guatemala-necesita-cuanto-pagan-y-donde-estudiar/">8 trabajos en ciberseguridad que Guatemala necesita, cuánto pagan y dónde estudiar</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Enfoque reactivo penal, no preventivo</h2>



<p>Para Guatemala No Se Detiene, “el dictamen concentra sus medidas en reformas penales y agravantes para delitos informáticos, <strong>lo que significa que la acción del Estado se activa principalmente después de consumado el delito</strong>. No prevé un régimen administrativo preventivo con obligaciones de notificación temprana, planes de seguridad obligatorios para operadores de servicios esenciales, ni sanciones proporcionales para incumplimientos”.</p>



<p>Según ALTA, “al no promover programas estatales de educación digital, protocolos de cooperación temprana ni estándares mínimos de seguridad, <strong>las empresas quedan solas en la gestión preventiva y solo entran en juego cuando un incidente ya ocurrió</strong>, asumiendo así costos más altos de cumplimiento y recuperación, mayor exposición a riesgos reputacionales y legales, y una falta de certeza institucional que dificulta planificar estrategias de ciberseguridad a largo plazo. En consecuencia, la regulación proyectada<strong> traslada el peso de la ciberseguridad al sector privado, privilegiando la sanción en lugar de la prevención</strong>, lo que aumenta la inseguridad jurídica y la incertidumbre empresarial”.</p>



<p>Para ATAL, la propuesta se limita a reformas penales, sin establecer mecanismos preventivos, de supervisión y cooperación temprana que reduzcan riesgos y costos de incidentes</p>



<p>Por ejemplo, según Alianza por un Congreso Eficiente, algunos tipos penales definidos en la iniciativa presentan ambigüedades que comprometen el principio de legalidad penal, como lo establece el artículo 17 constitucional y el artículo 7 de la Convención Americana sobre Derechos Humanos. </p>



<p>Este es un listado de valoraciones que hace la organización por artículo: </p>



<ul class="wp-block-list">
<li><strong>El artículo 6, sobre interceptación ilícita</strong>, contempla una autodefinición para definir el delito lo cual es antitécnico y no permite inferir con precisión cuál es el bien jurídico tutelado.</li>
</ul>



<ul class="wp-block-list">
<li><strong>El artículo 7, Ataque a la integridad de los datos informático</strong>s, cumple en general con los estándares del Convenio de Budapest, pero requiere una cláusula de exclusión para no sancionar errores técnicos o intervenciones legítimas.</li>
</ul>



<ul class="wp-block-list">
<li><strong>El artículo 8 no exige una afectación grave para sancionar la obstaculización de sistemas</strong>, lo que podría penalizar fallos menores o pruebas autorizadas. Se recomienda exigir resultado significativo.</li>
</ul>



<ul class="wp-block-list">
<li><strong>El artículo 11, relativo al fraude informático,</strong> debería reforzar el componente técnico (manipulación de datos/sistemas) y no solo métodos como la ingeniería social.</li>
</ul>



<ul class="wp-block-list">
<li><strong>El artículo 12 sobre abuso de dispositivos</strong> es confuso. Mezcla conductas dolosas con técnicas legítimas utilizadas con fines investigativos o profesionales.</li>
</ul>



<ul class="wp-block-list">
<li>No se contempla la figura de tentativa ni complicidad, exigida por el artículo 11 del Convenio. Esto podría generar ambigüedad interpretativa en la aplicación del derecho penal.</li>
</ul>



<ul class="wp-block-list">
<li><strong>El artículo 13 sobre propiedad intelectual</strong> no crea un tipo penal autónomo, sino que solo agrava las penas ya existentes, lo cual es insuficiente para cumplir con el estándar internacional.</li>
</ul>



<ul class="wp-block-list">
<li><strong>La derogatoria de los artículos 274 A-G del Código Penal</strong> no va acompañada de sustituciones equivalentes, generando vacíos en delitos como piratería de software o distribución de malware.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Las penas previstas en la iniciativa son desproporcionadas</strong>, llegando a suponer incluso sanciones por homicidio culposo o robo, sin considerar daño real o ánimo delictivo.</li>
</ul>



<ul class="wp-block-list">
<li>En cuanto al artículo 36 de la iniciativa que demanda crear una fiscalía especializada para la investigación de los delitos contenidos en la presente ley, parecería colisionar con el artículo 251 de la Constitución Política de la República de Guatemala, relativo a la función autónoma del Ministerio Público.</li>
</ul>



<h2 class="wp-block-heading">Falta de transparencia y de rendición de cuentas</h2>



<p>El Dictamen de la iniciativa 6347 “contempla que las compras y contrataciones vinculadas a ciberseguridad se realicen bajo carácter reservado, con el argumento de proteger la seguridad nacional. Si bien ciertos aspectos técnicos pueden justificar confidencialidad, la reserva generalizada de adquisiciones públicas genera riesgos de corrupción, sobrecostos y falta de auditoría, debilitando la legitimidad de la política de ciberseguridad” según la mesa de Certeza Jurídica de Guatemala No Se Detiene.</p>



<p>De acuerdo con el análisis de ALTA, “para el sector empresarial, esto se traduce en riesgos de distorsión de la competencia, al permitir que contratos relevantes se otorguen sin procesos abiertos ni fiscalización efectiva, lo que desalienta la participación de oferentes y reduce la innovación en el mercado<strong>. La ausencia de transparencia y la amplitud de la reserva pueden erosionar la confianza de inversionistas nacionales e internacionales, al proyectar un entorno de discrecionalidad en las compras públicas</strong>”.</p>



<p>Mientras que el boletín de Alianza por un Congreso Eficiente, señala que “respecto al artículo 47 de la iniciativa relativo a la compra de equipo para ciberseguridad y ciberdefensa, se establece que<strong> para las adquisiciones de bienes, equipos, sistemas o tecnologías destinadas a la ciberseguridad y ciberdefensa deberán realizarse bajo reserva en virtud de su carácter estratégico y por estar vinculadas a la seguridad nacional</strong>. Sin embargo, la disposición normativa no especifica si va destinada al sector público o privado, dado que este cuerpo normativo no hace distingo”.</p>



<p>Añade que “se estaría transgrediendo la legislación en materia de adquisiciones aspectos como la “reserva” y la “confidencialidad” por el contrario el artículo 30 constitucional establece que todos los actos de la administración son públicos”.</p>



<p>Según ATAL, &#8220;el dictamen contempla que el nuevo ente regulador rinda informes únicamente al Consejo Nacional de Seguridad, en carácter reservado. También dispone que adquisiciones en ciberseguridad se realicen bajo confidencialidad generalizada, lo que incrementa riesgos de opacidad y corrupción&#8221;.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Impacto negativo en sector privado y derechos fundamentales</h2>



<p>Para Guatemala no se Detiene “esta falta de claridad puede traducirse en duplicidad de obligaciones, procesos poco transparentes y dudas sobre la protección de la información sensible que las empresas entreguen a las instituciones del Estado, lo que afectaría directamente la confianza de clientes, inversionistas y socios internacionales en el entorno digital guatemalteco”.</p>



<p>“A ello se suma que el texto no contempla un régimen administrativo preventivo que establezca obligaciones claras de gestión de riesgos, plazos de notificación y sanciones proporcionales. Esto dejaría a las empresas sin una guía normativa para fortalecer sus capacidades de seguridad de forma anticipada, obligándolas a actuar solo una vez producido el ataque, con el consecuente aumento de la vulnerabilidad y de las pérdidas económicas” continúa.</p>



<p>Y para ALTA, “el artículo 17 de la Iniciativa, en su redacción actual, plantea ciertas preocupaciones jurídicas y económicas para las empresas y en general personas jurídicas, al establecer un régimen de responsabilidad penal amplio para las personas jurídicas que podría entrar en tensión con los principios de legalidad y culpabilidad reconocidos en los artículos 12 y 17 de la Constitución Política de la República y en los artículos 1 y 38 del Código Penal”.</p>



<p>ATAL coincide en que &#8220;disposiciones como el artículo 17 amplían la responsabilidad penal de personas jurídicas, en conexión con la Ley contra la Delincuencia Organizada, generando incertidumbre operativa y financiera que puede afectar la inversión y la competitividad&#8221;.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Ley de Ciberseguridad: Expertos alertan sobre control militar, opacidad y vacíos legales en dictamen" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">23812740</post-id>                    </item>
                                        <item>
                        <title>Estos son los nuevos ciberdelitos que se castigarían en Guatemala con penas hasta de 30 años</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/estos-son-los-nuevos-ciberdelitos-que-se-castigarian-en-guatemala-con-penas-de-hasta-de-30-anos/</link>
                                                <pubDate>Tue, 26 Aug 2025 23:27:36 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Guatemala</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ximena Fernández</h2>
										<h3 class="columnista-individual-container__description">
											Periodista, colaboración especial para Prensa Libre.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-08-26T17:27:36-06:00">26 de agosto de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Guatemala]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=23533962</guid>
                                                    <description><![CDATA[La iniciativa 6347 sobre ciberseguridad recibió dictamen favorable y contempla penas desde los seis años de prisión, la creación de un centro de respuesta a incidentes y apoyo internacional en caso de ciberataques. ]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg 6720w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=1536,1024 1536w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=2048,1365 2048w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">tecnología</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Estos son los nuevos ciberdelitos que se castigarían en Guatemala con penas hasta de 30 años</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_isabel"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">La iniciativa 6347 sobre ciberseguridad recibió dictamen favorable y contempla penas desde los seis años de prisión, la creación de un centro de respuesta a incidentes y apoyo internacional en caso de ciberataques. </h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ximena-fernandez/" title="Posts by Ximena Fernández" class="author url fn" rel="author">Ximena Fernández</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-08-26T17:27:36-06:00">26 de agosto de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-08-26T17:27:36-06:00">17:27h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="23533962" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="1360" height="768" src="https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2025/08/experiencia-en-programacion-con-una-persona-que-trabaja-con-codigos-en-la-computadora.jpg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        La iniciativa de ley de ciberseguridad  fue dictaminada el martes 26 de agosto y busca tipificar 13 delitos. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Estos son los nuevos ciberdelitos que se castigarían en Guatemala con penas hasta de 30 años; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>La iniciativa de ley 6347 de ciberseguridad, que recibió dictamen favorable este 26 de agosto por parte de la Comisión de Asuntos de Seguridad Nacional del Congreso, propone tipificar y reforzar once delitos.</p>



<p>Según Ana Antillón, coordinadora de la mesa de Certeza Jurídica de Guatemala No Se Detiene, el país ha estado rezagado en materia legislativa relacionada con la transformación digital, especialmente en aspectos como la protección de datos e información.</p>



<p>Mario Menéndez, asesor de la comisión, explicó que todos los delitos incluidos en la propuesta son nuevos, aunque algunos se asemejan a tipos penales existentes, con la diferencia de que están vinculados al entorno digital.</p>



<p>Jorge Mario Villagrán, presidente de dicha comisión, informó que las penas para estos delitos oscilarán entre seis y 30 años de prisión. No obstante, Menéndez advirtió que, debido a la acumulación de delitos de esta índole, los jueces podrían imponer penas mayores.</p>



<p>Según el dictamen, se destaca la creación de una fiscalía especializada en Ciberdelincuencia, esta competencia será la encargada de la investigación penal, formulación de requerimientos y el litigio de los delitos contemplados en el ámbito digital. Asimismo, la red 24/7, señala José Pablo Mendoza, diputado ponente de la iniciativa, es una ventanilla específica que tendría el Ministerio Público, especializada y exclusivamente para atender a los delitos&nbsp;cibernéticos.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/guatemala-no-se-detiene/fintech-en-guatemala-5-profesiones-que-buscan-las-aplicaciones-que-manejan-dinero/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-8.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-8.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-8.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-8.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-8.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/guatemala-no-se-detiene/fintech-en-guatemala-5-profesiones-que-buscan-las-aplicaciones-que-manejan-dinero/">Fintech en Guatemala: 5 profesiones que buscan las aplicaciones que manejan dinero</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/gobierno-mantiene-postura-de-que-el-acuerdo-con-ee-uu-es-en-tema-de-seguridad-no-de-tercer-pais-seguro-breaking/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/06/AREVALO-HABLA-DE-ACUERDO-CON-EE.-UU.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="ARÉVALO HABLA DE ACUERDO CON EE. UU." srcset="https://www.prensalibre.com/wp-content/uploads/2025/06/AREVALO-HABLA-DE-ACUERDO-CON-EE.-UU.jpeg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/06/AREVALO-HABLA-DE-ACUERDO-CON-EE.-UU.jpeg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/06/AREVALO-HABLA-DE-ACUERDO-CON-EE.-UU.jpeg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/06/AREVALO-HABLA-DE-ACUERDO-CON-EE.-UU.jpeg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/gobierno-mantiene-postura-de-que-el-acuerdo-con-ee-uu-es-en-tema-de-seguridad-no-de-tercer-pais-seguro-breaking/">Gobierno insiste: acuerdo con EE. UU. es de seguridad, no de tercer país seguro</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h3 class="wp-block-heading">Delitos propuestos en la iniciativa de ley de ciberseguridad</h3>



<p>Según el documento de la iniciativa de ley, los delitos que serían tipificados como “ciberdelitos” son los siguientes:</p>



<ul class="wp-block-list">
<li><strong>Artículo 5. Acceso ilícito: </strong>Quien acceda sin autorización a todo o a una parte de un sistema informático y cuando el acceso se realice infringiendo medidas de seguridad o con la intención de robar datos informáticos. </li>



<li><strong>Artículo 6. Interceptación ilícita: </strong>Quien sin autorización intercepte datos informáticos. </li>



<li><strong>Artículo 7. Ataque a la integridad de los datos informáticos: </strong>Quien sin autorización oculte, dañe, borre, deteriore o suprima datos informáticos. </li>



<li><strong>Artículo 8. Ataque a la integridad del sistema informático:</strong> Quien ataque interrumpa u obstaculice el funcionamiento normal de un sistema informático o sistemas que utilicen la información y la comunicación.  </li>



<li><strong>Artículo 9. Falsificación informática</strong>: Quien altere, borre o suprima datos o registros informáticos. Además a quien genere datos no auténticos para que sean tomados o utilizados como auténticos. Este delito puede costar hasta 30 años de cárcel si resulta en pérdidas económicas que interfieran o ataquen la integridad de los sistemas informáticos que afecten servicios esenciales, infraestructuras críticas o la seguridad nacional.&nbsp;</li>



<li><strong>Artículo 10. Apropiación de identidad ajena</strong>: Quien sin autorización y sin utilizar cualquier forma, medio, técnicas de ingeniería social, usurpe, falsifique, adopte o suplante la identidad de otra persona individual o jurídica.  </li>



<li><strong>Artículo 11. Fraude informático</strong>: Quien sin autorización produce daño, perjuicio o defraudación en su patrimonio mediante la introducción, alteración o supresión de datos informáticos o realice cualquier interferencia en el funcionamiento de un sistema informático.&nbsp;</li>



<li><strong>Artículo 12. Abuso de dispositivos: </strong>Quien produzca, venda, obtenga para su utilización, posea, importe, difunda o ponga en disposición cualquier dispositivo, programa informático, aplicaciones o sistema informático concebidos o adaptados principalmente para la comisión de cualquiera de los delitos previstos con anterioridad o contraseñas, códigos de acceso o datos informáticos similares que permitan el acceso a parte o todo un sistema informático,&nbsp;cree, utilice o transfiera de un dispositivo a otro los códigos de identificación y acceso al servicio o sistema informático.&nbsp;  </li>



<li><strong>Artículo 13. Delitos de la propiedad intelectual, derechos de autor, propiedad industrial y delitos informáticos: </strong>A quienes cometan delitos establecidos en leyes como: Ley de propiedad Industrial, Ley de Derechos de Autor y Derechos Conexos y los contenidos en el título VI del Código Penal, a una escala comercial y por medio de un sistema informático, se les aumentará la pena en una cuarta parte.&nbsp;</li>



<li><strong>Artículo 14. Pornografía infantil</strong>: Cuando se utilicen sistemas informáticos para cometer los delitos tipificados en los artículos 173 bis, 174, 188, 189, 190, 192, 195 bis, 195 ter y 196 del decreto 17-73, las penas se aumentrán en conformidad con lo establecido en el artículo 195 Quinquies del Código penal.&nbsp;</li>



<li><strong>Artículo 15. Uso ilegal de bloqueadores o inhibidores de señal:</strong> Comete el delito quien opere equipos que bloqueen, cancelen o anulen las señales de telefonía celular, radiocomunicación, transmisión de datos o imágen,&nbsp; con el fin de cometer acciones ilícitas.&nbsp;</li>
</ul>



<p>Los delitos cuentan con una sentencia mínima de seis años y máxima de ocho. No obstante, debido a situaciones puntuales, las penas pueden aumentar hasta 10 años, dependiendo del delito.&nbsp;</p>



<p>Según lo establecido en el proyecto de ley, las personas individuales tendrán que enfrentar las penas establecidas en la ley. No obstante, las personas jurídicas, si fueron utilizadas para realizar un ilícito de la presente ley, se les impondrá una multa de Q100 mil hasta Q300 mil, dependiendo de la gravedad de las circunstancias.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Pilares de la iniciativa de ley de ciberseguridad</h2>



<p>Carlos Cuéllar, miembro de Bancert (en inglés, <em>Banking Computer Emergency Response Team</em>, o la plataforma de ciberseguridad de la comunidad bancaria de Guatemala), indicó que anteriormente la legislación en materia de ciberseguridad era ambigua, por lo que fue necesario ajustarla y alinearla con los estándares internacionales establecidos por el Convenio de Budapest. Cuéllar añadió que el objetivo de contar con una ley marco es facilitar el apoyo internacional en caso de crisis cibernéticas.</p>



<p>Mendoza, explicó que esta se sustenta en tres pilares fundamentales: la tipificación de delitos con sus respectivas penas de prisión, <a href="https://www.prensalibre.com/guatemala/justicia/que-hara-el-centro-de-respuesta-a-emergencias-informaticas-que-propone-la-nueva-ley-de-ciberseguridad/">la creación del Centro de Respuesta a Incidentes de Seguridad Informática de Guatemala (C-SIRT-GT</a>) y el establecimiento de una red 24/7.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/guatemala-no-se-detiene/vamos-al-grano-recibir-un-whatsapp-con-un-trabajo-falso-ya-es-un-ciberataque/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/guatemala-no-se-detiene/vamos-al-grano-recibir-un-whatsapp-con-un-trabajo-falso-ya-es-un-ciberataque/">Vamos al grano | &#8220;Recibir un whatsapp con un trabajo falso ya es un ciberataque&#8221;</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/opinion/columnasdiarias/guatemala-bajo-asedio-digital-la-ciberseguridad-no-puede-esperar/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/06/Carlos-Paredes.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/06/Carlos-Paredes.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/06/Carlos-Paredes.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/06/Carlos-Paredes.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/06/Carlos-Paredes.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/opinion/columnasdiarias/guatemala-bajo-asedio-digital-la-ciberseguridad-no-puede-esperar/">Guatemala bajo asedio digital: la ciberseguridad no puede esperar</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Según el dictamen, el C-SIRT-GT sería la entidad responsable de la detección, análisis, gestión y respuesta ante incidentes de ciberseguridad en todo el territorio nacional. Además, tendría a su cargo el monitoreo permanente para atender incidentes cibernéticos, garantizar la continuidad operativa y el rendimiento de la red, así como brindar servicios proactivos y reactivos en materia de seguridad informática.</p>



<p>Antillón, indicó que esta institución deberá contar con<a href="https://www.prensalibre.com/economia/8-trabajos-en-ciberseguridad-que-guatemala-necesita-cuanto-pagan-y-donde-estudiar/"> equipos especializados en la atención de ataques cibernéticos</a>. Agregó que cada entidad deberá tener su propio centro de respuesta a incidentes, algunos de carácter sectorial.</p>



<h3 class="wp-block-heading">Próximos pasos para la aprobación de la ley</h3>



<p>Villagrán afirmó que solicitarán a la junta directiva del Congreso que la iniciativa de ley sea conocida en el pleno el martes de la próxima semana.</p>



<p>Por su parte, el diputado José Pablo Mendoza indicó que el dictamen fue respaldado por tres bancadas distintas, lo que, en su opinión, facilitará los acuerdos y consensos necesarios para su aprobación.</p>



<p>Antillón, advirtió que, aunque se trata de una norma urgente, la ley contempla un plazo de entre 90 y 120 días tras su aprobación para establecer la institucionalidad pública y preparar a las entidades responsables para su implementación.</p>



<p>Del mismo modo, Cuéllar aseguró que la ley tiene carácter de urgencia nacional, ya que, además de tipificar los delitos, permitirá darles seguimiento y aplicar las sanciones correspondientes.</p>



<p><em>Nota del editor: Se actualizó la lista de delitos y sus tipificaciones con el texto final de la Iniciativa de Ley, que completa la información del dictamen. </em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Estos son los nuevos ciberdelitos que se castigarían en Guatemala con penas hasta de 30 años" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">23533962</post-id>                    </item>
                                        <item>
                        <title>Vamos al grano &#124; &#8220;Recibir un whatsapp con un trabajo falso ya es un ciberataque&#8221;</title>
                        <link>https://www.prensalibre.com/guatemala/guatemala-no-se-detiene/vamos-al-grano-recibir-un-whatsapp-con-un-trabajo-falso-ya-es-un-ciberataque/</link>
                                                <pubDate>Thu, 26 Jun 2025 17:43:32 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Guatemala No Se Detiene</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Juan Manuel Fernández C.</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre, especializado en storytelling de negocios desde 2005, ganador de 4 premios de periodismo incluido el Premio Nacional de Periodismo Económico de Costa Rica y el Premio: Concurso Regional de Periodismo Investigativo: “El drama humano de la exclusión social en Centroamérica”. 										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-06-26T11:43:32-06:00">26 de junio de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Guatemala No Se Detiene]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=23007136</guid>
                                                    <description><![CDATA[Experto alerta en capítulo de videopódcast que si Guatemala no apresura decisiones como tener una institución que lidere la ciberseguridad y reglas claras, el país es terreno fértil para los ciberdelincuentes. "No es solo el ataque, es cómo me recupero después del ataque" dice. ]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">guatemala no se detiene</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Vamos al grano | &#8220;Recibir un whatsapp con un trabajo falso ya es un ciberataque&#8221;</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Experto alerta en capítulo de videopódcast que si Guatemala no apresura decisiones como tener una institución que lidere la ciberseguridad y reglas claras, el país es terreno fértil para los ciberdelincuentes. &#8220;No es solo el ataque, es cómo me recupero después del ataque&#8221; dice. </h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/juan-manuel-fernandez-c/" title="Posts by Juan Manuel Fernández C." class="author url fn" rel="author">Juan Manuel Fernández C.</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-06-26T11:43:32-06:00">26 de junio de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-06-26T11:43:32-06:00">11:43h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="23007136" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene-7.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Una estafa por whatsapp puede ser considerada un ataque cibernético. (Foto Prensa Libre: Freepok)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Vamos al grano | &#8220;Recibir un whatsapp con un trabajo falso ya es un ciberataque&#8221;; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>&#8220;Hace ya varios años al sistema de justicia de Colombia le pusieron una bomba y destruyeron todos los archivos. Fue una pesadilla. Hoy no necesito una bomba para hacerlo. Hoy lo puedo hacer con un virus. Con una intervención tecnológica. Eso es un ataque masivo&#8221;. </p>



<p>Con este ejemplo, Sigfrido Lee, analista económico del Cien, reveló la urgencia de tener mejores instrumentos regulatorios en Guatemala contra la ciberdelincuencia. En una conversación fluida de 20 minutos, Laysa Palomo, conductora del videopódcast Vamos al grano, de Guatemala No Se Detiene, reflexionaron sobre los pasos que debe dar Guatemala en este paso.  </p>



<h2 class="wp-block-heading">Vamos al grano en 5 puntos</h2>



<p>Dentro de la conversación, destacaron cinco puntos:</p>



<ul class="wp-block-list">
<li><strong>El gobierno es un eslabón débil en el ecosistema digital</strong>: Muchas instituciones públicas no han desarrollado sus propios sistemas ni protocolos de ciberseguridad, lo que deja vulnerables incluso a los usuarios protegidos por sistemas privados.  </li>



<li><strong>Guatemala ya ha sufrido ciberataques relevantes</strong>: El Ministerio de Finanzas fue blanco de un ataque fuerte hace unos años. Sin embargo, no existe un sistema adecuado de respuesta, recuperación o denuncia ciudadana ante estos hechos.</li>



<li><strong>No basta con leyes punitivas; se requiere prevención, resiliencia e infraestructura</strong>: La legislación existente se enfoca en tipificar delitos, pero se necesita también invertir en protección de infraestructuras críticas, continuidad de operaciones, y protocolos de recuperación post-ataque.</li>



<li><strong>El país necesita actualizar urgentemente su política de ciberseguridad</strong>: La actual data del 2017 y fue aprobada en 2019, lo cual es obsoleto considerando la velocidad del avance tecnológico, especialmente con la llegada de la inteligencia artificial.</li>



<li><strong>Urge crear institucionalidad con autoridad, recursos y rectoría clara</strong>: Se necesita una entidad nacional que asuma la responsabilidad sobre la ciberseguridad, establezca protocolos, articule al ecosistema y permita denunciar y mitigar ataques. Actualmente, ninguna institución lo hace de manera efectiva.</li>
</ul>



<p>Puede reproducir <a href="https://www.youtube.com/watch?v=wORr70Mh6Bw">aquí</a> en video la conversación completa: </p>



<iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/wORr70Mh6Bw?si=lagEYxZSEdm2lLN4" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>



<p>O en nuestro canal de <a href="https://open.spotify.com/episode/2zu8NA7MauxyxV2PDhefNb">Spotify:</a> </p>



<iframe style="border-radius:12px" src="https://open.spotify.com/embed/episode/2zu8NA7MauxyxV2PDhefNb?utm_source=generator" width="100%" height="352" frameBorder="0" allowfullscreen="" allow="autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture" loading="lazy"></iframe>



<p><a href="https://www.prensalibre.com/guatemala/guatemala-no-se-detiene/prensa-libre-y-guatemala-no-se-detiene-lanzan-videopodcast-vamos-al-grano/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">Vamos al Grano </a>es un videopódcast producido <a href="https://www.prensalibre.com/guatemala/guatemala-no-se-detiene/prensa-libre-y-guatevision-lanzan-alianza-periodistica-con-guatemala-no-se-detiene-por-la-transformacion-del-pais/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">en alianza entre Prensa Libre y Guatemala No Se Detiene</a>.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,guatemala-no-se-detiene" data-modified="120" data-title="Vamos al grano | &#8220;Recibir un whatsapp con un trabajo falso ya es un ciberataque&#8221;" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">23007136</post-id>                    </item>
                                        <item>
                        <title>Una agencia para defenderse de ataques digitales y 3 propuestas más de ciberseguridad</title>
                        <link>https://www.prensalibre.com/guatemala/guatemala-no-se-detiene/una-agencia-para-defenderse-de-ataques-digitales-y-3-propuestas-mas-de-ciberseguridad/</link>
                                                <pubDate>Thu, 05 Jun 2025 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Guatemala No Se Detiene</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Juan Manuel Fernández C.</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre, especializado en storytelling de negocios desde 2005, ganador de 4 premios de periodismo incluido el Premio Nacional de Periodismo Económico de Costa Rica y el Premio: Concurso Regional de Periodismo Investigativo: “El drama humano de la exclusión social en Centroamérica”. 										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-06-05T06:00:00-06:00">5 de junio de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Guatemala No Se Detiene]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=22800093</guid>
                                                    <description><![CDATA[Guatemala no tiene una autoridad ni un centro de respuesta a incidentes especializado en ciberamenazas, por lo que se preparan iniciativas legales para sobrellevar esas eventualidades.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">estado digital</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Una agencia para defenderse de ataques digitales y 3 propuestas más de ciberseguridad</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Guatemala no tiene una autoridad ni un centro de respuesta a incidentes especializado en ciberamenazas, por lo que se preparan iniciativas legales para sobrellevar esas eventualidades.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" /><img src="https://www.prensalibre.com/wp-content/uploads/2024/02/Ximena-Santiago.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/02/Ximena-Santiago.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/02/Ximena-Santiago.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/02/Ximena-Santiago.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/juan-manuel-fernandez-c/" title="Posts by Juan Manuel Fernández C." class="author url fn" rel="author">Juan Manuel Fernández C.</a> y <a href="https://www.prensalibre.com/author/ximena-santiago/" title="Posts by Ximena Santiago" class="author url fn" rel="author">Ximena Santiago</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-06-05T06:00:00-06:00">5 de junio de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-06-05T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="22800093" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/06/Guatemala-No-Se-Detiene.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        La iniciativa de ley sobre ciberseguridad e infraestructuras críticas espera dictamen. Implica crear un centro de respuesta y una secretaría 
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Una agencia para defenderse de ataques digitales y 3 propuestas más de ciberseguridad; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Aunque se descartó que fuera un ciberataque, en abril de 2025 España y Portugal sufrieron un apagón eléctrico masivo que activó los mecanismos de respuesta a nivel nacional. Estos centros coordinan la respuesta a incidentes en sectores estratégicos como energía, transporte, banca, salud y telecomunicaciones.</p>



<p>En Guatemala, en este momento no existe un centro de respuesta con estándares internacionales, aunque en estos momentos se trabaja un paquete de tres iniciativas de ley que busca acelerar la reglamentación que persigue a los estafadores en línea y a los cibercriminales que atacan a escala nacional.</p>



<p>“No podemos tener infraestructuras críticas comprometidas”, sentencia Jorge Mario Villagrán, diputado presidente de la Comisión de Asuntos de Seguridad Nacional del Congreso de la República durante un foro transmitido por Guatevisión dentro de la alianza con Guatemala No Se Detiene.</p>



<p>La preocupación del panel de expertos se centró en que en Guatemala no existe un marco normativo uniforme que obligue a hospitales, centrales eléctricas, redes de agua o al control del tráfico aéreo a adoptar estándares mínimos de ciberseguridad.</p>



<p>“Hoy nadie nos defiende, porque no tenemos un marco regulatorio que nos haga perseguir los ciberdelitos… muy pronto vamos a tener un marco legal en el cual podemos trabajar para protección de los ciberdelitos” dice Villagrán.</p>



<p>Particularmente se refirió al paquete de iniciativas que incluye la 6347, Ley de Ciberseguridad; la relativa a infraestructuras críticas, y la de protección de datos. Todas están a la espera de dictamen para iniciar su camino en el pleno legislativo.</p>



<p>En el foro, transmitido el pasado 2 de junio por Guatevisión –y disponible en YouTube–, también participaron Amílcar de León, experto privado en ciberseguridad, y María Zaghi, comercializadora de CampusTec y representante del Observatorio de Tecnología. El conversatorio fue moderado por el periodista Guillermo Velarde.</p>



<p>Vea aquí el foro completo:</p>



<iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/7vgoA9kE33Y?si=wcplyS5Sh3_00HXW" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>



<p>Las propuestas incluyen puntos específicos que podrían cambiar la forma en la que Guatemala se defiende de los cibercriminales.</p>



<h2 class="wp-block-heading">Un catálogo infraestructuras críticas</h2>



<p>Según De León, “en Guatemala no contamos con un listado de qué es una infraestructura crítica o cuáles son, por ejemplo, el sector financiero, el azucarero, el cafetalero”. Sin embargo, añadió que unidades como la Policía Nacional Civil, el Ministerio Público o el Instituto Nacional de Ciencias Forenses (Inacif) han creado dependencias especializadas ante el aumento de incidencias.</p>



<p>Entretanto, los expertos abogaron por que Guatemala cuente, por primera vez, con reglas claras y un sistema coordinado para proteger sus servicios más vitales de las amenazas cibernéticas.</p>



<p>Dicha ley sentaría las bases legales para crear un catálogo oficial de infraestructura crítica, definir y clasificar qué tipo de instalaciones y sistemas deben incluirse e identificar activos concretos que, de ser comprometidos, pondrían en jaque al país. Además, establecería métodos y criterios para evaluar riesgos y vulnerabilidades de cada elemento.</p>



<p>“Tenemos el ejemplo del sitio arqueológico Xayá-Pixcayá, que en 2023 sufrió un ataque, y de la hidroeléctrica Chixoy, que ha sido blanco de intentos. No podemos tener infraestructuras críticas comprometidas”, complementa Villagrán.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/comunitario/esta-preparado-el-pais-para-un-ciberataque-a-hospitales-plantas-de-energia-y-otros-sectores/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/comunitario/esta-preparado-el-pais-para-un-ciberataque-a-hospitales-plantas-de-energia-y-otros-sectores/">¿Está preparado el país para un ciberataque a hospitales, plantas de energía y otros sectores?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/que-hara-el-centro-de-respuesta-a-emergencias-informaticas-que-propone-la-nueva-ley-de-ciberseguridad/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Nueva versión de Ley de Ciberseguridad creará un centro que regulará acciones para la protección informática. (foto Prensa Libre: Freepik) " srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/que-hara-el-centro-de-respuesta-a-emergencias-informaticas-que-propone-la-nueva-ley-de-ciberseguridad/">Qué hará el centro de &#8220;respuesta a emergencias informáticas&#8221; que propone la Ley de Ciberseguridad</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Añade que cada ministerio debería elaborar un catálogo de lo que considera sus activos críticos. “La ley contempla que estos catálogos no serán públicos para evitar que los ciberdelincuentes tengan acceso a la información”.</p>



<p>Su visión es que las cámaras también deben señalar cuáles son sus empresas críticas. “Debemos tener muchísimo cuidado con esa parte porque se puede creer que se está tratando de invadir la propiedad privada, pero no es así”, asegura.</p>



<p>Además de ríos, subsuelos o yacimientos minerales, que pueden ser considerados como infraestructuras críticas naturales, en Guatemala se han identificado otras como hospitales, puentes, aeropuertos, carreteras, puertos, aduanas, depósitos de combustible y centrales hidroeléctricas, que cada órgano del Ejecutivo debería categorizar de manera institucional.</p>



<h2 class="wp-block-heading">Un centro de respuesta a incidentes</h2>



<p>Para Zaghi, en esta etapa de discusión es importante coordinar lo que llama una “gobernanza inclusiva” y “descentralizada”, quizás apoyada en tecnologías como blockchain.</p>



<p>Según Villagrán, la ley contempla la fundación de una Secretaría de Infraestructuras Críticas dentro del Consejo Nacional de Seguridad, con autonomía para coordinar a todos los actores involucrados en la estrategia de ciberseguridad.</p>



<p>“Anualmente se registran más de 360 mil millones de intentos de ataques solo en Latinoamérica, según De León. Aquí estamos hablando solo de Guatemala. ¿Cuántos de estos llegan a ser efectivos? Hay un déficit de profesionales de más de 4 millones en el mundo. Entonces, no es solamente una cuestión de decir que existe o no una ley”.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" height="1360" width="2040" src="https://www.prensalibre.com/wp-content/uploads/2025/06/Imagen-de-WhatsApp-2025-06-02-a-las-16.29.39_185974b1.jpg?quality=52&amp;w=1024" alt="" class="wp-image-22800315" srcset="https://www.prensalibre.com/wp-content/uploads/2025/06/Imagen-de-WhatsApp-2025-06-02-a-las-16.29.39_185974b1.jpg 4160w, https://www.prensalibre.com/wp-content/uploads/2025/06/Imagen-de-WhatsApp-2025-06-02-a-las-16.29.39_185974b1.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2025/06/Imagen-de-WhatsApp-2025-06-02-a-las-16.29.39_185974b1.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2025/06/Imagen-de-WhatsApp-2025-06-02-a-las-16.29.39_185974b1.jpg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2025/06/Imagen-de-WhatsApp-2025-06-02-a-las-16.29.39_185974b1.jpg?resize=1536,1024 1536w, https://www.prensalibre.com/wp-content/uploads/2025/06/Imagen-de-WhatsApp-2025-06-02-a-las-16.29.39_185974b1.jpg?resize=2048,1365 2048w, https://www.prensalibre.com/wp-content/uploads/2025/06/Imagen-de-WhatsApp-2025-06-02-a-las-16.29.39_185974b1.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2025/06/Imagen-de-WhatsApp-2025-06-02-a-las-16.29.39_185974b1.jpg?resize=150,100 150w" sizes="auto, (max-width: 2040px) 100vw, 2040px" /><figcaption class="wp-element-caption">Durante el Foro sobre ciberseguridad transmitido por Guatevisión, compartieron ideas Amílcar de León, experto en el tema; María Zaghi, comercializadora tecnológica y Jorge Mario Villagrán, diputado. (Foto Prensa Libre: María René Barrientos)</figcaption></figure>



<p>En este marco, los panelistas también coincidieron en la necesidad de crear institucionalidad alrededor de la ciberseguridad y la ciberdefensa. En primer lugar, con la secretaría autónoma que mencionaba Villagrán, y en segundo, con lo que se conoce en inglés como un centro de respuesta a incidentes, o CSIRT (Computer Security Incident Response Team).</p>



<p>Según una definición solicitada por Prensa Libre al equipo de Comunicación de Villagrán, este centro “contará con las facultades para dirigir y coordinar la respuesta a incidentes de seguridad informática con instituciones públicas y privadas; sean estos relativos a la ciberseguridad y ciberdefensa del Estado de Guatemala”.</p>



<p>“El problema que tenemos es dónde lo vamos a colocar –el centro de respuesta–, porque la gobernanza es una parte muy importante del sistema de seguridad no solo nacional, sino que de toda Guatemala”, dice Villagrán.</p>



<p>La propuesta debe establecer la institucionalidad, principios y normativa general que permitirán estructurar, regular y coordinar las acciones de ciberseguridad de los diferentes organismos del Estado y particulares.</p>



<p>De León aporta que “España tiene siete CSIRT especializados; (pero) nuestro objetivo debe ser, primero, contar con un CSIRT robusto y luego descentralizar”. Para Villagrán, también el centro de respuesta debe ser autónomo, con participación público-privada y “sin politización”.</p>



<h2 class="wp-block-heading">Ciberdelitos definidos</h2>



<p>“En donde tuvimos un poco de más retraso fue en los ciberdelitos, que requería mucho trabajo de cómo tipificarlos. La ley va a estar un poco dura en lo que respecta a las penas, y evitar que sean de esas de que usted salga de prisión con un pago, porque si no los jueces se van a ir por lo más fácil”, informa.</p>



<p>De León complementa que existen en el Código Penal “algunos pocos artículos que no hablan de cibercrimen ni de ciberseguridad, pero es lo que tenemos hoy”. Por ejemplo, agrega, “la extorsión es un delito que ya está tipificado, solamente que hoy en día lo tenemos ejecutado con herramientas digitales, lo que ya crea el nuevo término de ciberextorsión”.</p>



<p>La Convención de la ONU contra el Delito Cibernético establece por lo menos una decena de nuevos ciberdelitos, que van desde el robo o fraude relacionados con un sistema de tecnología hasta la difusión no consentida de imágenes de carácter íntimo o la falsificación informática. La lista la continúan violaciones como la instigación con fines sexuales contra menores o la interceptación ilícita de datos no públicos transmitidos a través de diversas tecnologías.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>“Los que están detrás del ataque no están en Guatemala, y eso complica la situación enormemente porque, a diferencia de un crimen convencional, en donde tenemos un arma homicida en una escena del crimen, acá no sabemos en qué parte del mundo se puede encontrar a la persona que está detrás de la computadora haciendo el ataque”.</p>



<p>Según el equipo de comunicación de Villagrán, ya se completó la revisión de la mayoría de los puntos referentes a la iniciativa de ley de ciberseguridad, a excepción del apartado de ciberdelitos y gobernanza. Estiman que, en un mes, se contaría con el dictamen de la ley, no obstante, señalan que este podría retrasarse por motivos de agenda&nbsp;y&nbsp;reuniones.</p>



<h2 class="wp-block-heading">Cooperación internacional</h2>



<p>El experto De León es enfático en que Guatemala necesita del apoyo internacional. “No hay país que pueda independientemente con un ataque donde estamos hablando de que cuatro, cinco, seis países se unen con un ejército de cibercriminales para atacar una víctima”.</p>



<p>En este sentido, Villagrán informó que Guatemala renovó su suscripción al Convenio de Budapest el 12 de abril y tiene tres años más para alinearse.</p>



<p>El Convenio de Budapest es un instrumento que incluye estándares internacionales mínimos y normativa de derecho internacional relacionada con el tema de ciberseguridad.</p>



<p>“Es clave la cooperación público-privada e internacional (Convenio de Budapest). Sin regulación local no podemos formalizar un CSIRT ni hacer efectivo el convenio”, añade De León.</p>



<p>Paralelamente, está pendiente la socialización de las iniciativas mencionadas y su trámite para dictamen.</p>



<p>Encuentre más de&nbsp;<a href="https://www.prensalibre.com/guatemala-no-se-detiene/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">Guatemala No Se Detiene</a>&nbsp;en nuestros canales de video de&nbsp;<a href="https://www.youtube.com/@PrensaLibreOficial?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">Prensa Libre</a>&nbsp;y&nbsp;<a href="https://www.youtube.com/c/Guatevisi%C3%B3nOficial?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">Guatevisión</a>,&nbsp;<a href="https://www.prensalibre.com/guatemala/guatemala-no-se-detiene/prensa-libre-y-guatevision-lanzan-alianza-periodistica-con-guatemala-no-se-detiene-por-la-transformacion-del-pais/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">un contenido en alianza</a>&nbsp;enfocado en periodismo de soluciones.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,guatemala-no-se-detiene" data-modified="120" data-title="Una agencia para defenderse de ataques digitales y 3 propuestas más de ciberseguridad" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">22800093</post-id>                    </item>
                                        <item>
                        <title>La inteligencia artificial ya puede “estafar” a las personas: ¿puede una ley evitarlo?</title>
                        <link>https://www.prensalibre.com/guatemala/comunitario/la-inteligencia-artificial-ya-puede-estafar-a-las-personas-puede-una-ley-evitarlo/</link>
                                                <pubDate>Tue, 11 Feb 2025 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Comunitario</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-02-11T06:00:00-06:00">11 de febrero de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Comunitario]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=21598966</guid>
                                                    <description><![CDATA[Los ciberfraudes avanzan más rápido que las legislaciones dejando a los usuarios vulnerables. Expertos urgen una ley de seguridad cibernética en Guatemala que se actualice sin reformas que la frenen.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">La inteligencia artificial ya puede “estafar” a las personas: ¿puede una ley evitarlo?</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Los ciberfraudes avanzan más rápido que las legislaciones dejando a los usuarios vulnerables. Expertos urgen una ley de seguridad cibernética en Guatemala que se actualice sin reformas que la frenen.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-02-11T06:00:00-06:00">11 de febrero de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-02-11T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="21598966" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Si una legislación nacional no cuenta con las ventanas exprés para actualizarse al mismo ritmo que la tecnología, los usuarios pueden quedar expuestos, aunque tengan una ley especializada. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo La inteligencia artificial ya puede “estafar” a las personas: ¿puede una ley evitarlo?; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>El phishing automatizado con IA es una poderosa técnica criminal que analiza redes sociales y correos electrónicos para personalizar mensajes fraudulentos con un alto nivel de persuasión. El malware basado en IA, por su parte. Puede modificar su código en tiempo real para evadir detección por sistemas de seguridad. Si una legislación nacional no cuenta con las ventanas exprés para actualizarse al mismo ritmo que la tecnología, los usuarios pueden quedar expuestos, aunque tengan una ley especializada.</p>



<p>Por eso, una de las principales discusiones entre expertos en ciberseguridad es cómo garantizar que una ley de ciberseguridad en Guatemala sea sostenible en el tiempo. La iniciativa 6347, que sigue pendiente de ser dictaminada en la Comisión de Asuntos de Seguridad Nacional del Congreso de la República, contempla este aspecto en su propuesta.</p>



<p>Un aspecto clave para evitar la obsolescencia es la capacitación del sector Justicia, el de Investigación, el Ejecutivo y otras entidades, para alinear criterios. “Si la ley es muy específica, puede quedar obsoleta porque la tecnología cambia continuamente, es muy dinámica”, señala Pablo Barrera, de la Comisión de Tecnología de la Asociación Guatemalteca de Exportadores (Agexport).</p>



<p>Lo más urgente es que, en el proceso de aprobación, la ley se adapte a nuevas tecnologías y métodos de fraude sin necesidad de reformas constantes, señala Germán López, miembro de la Comunidad Bancaria de Ciberseguridad (Bancert).</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/comunitario/esta-preparado-el-pais-para-un-ciberataque-a-hospitales-plantas-de-energia-y-otros-sectores/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/comunitario/esta-preparado-el-pais-para-un-ciberataque-a-hospitales-plantas-de-energia-y-otros-sectores/">¿Está preparado el país para un ciberataque a hospitales, plantas de energía y otros sectores?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/quien-nos-protege-en-linea-hay-11-delitos-ciberneticos-que-guatemala-podria-crear-y-castigar/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/quien-nos-protege-en-linea-hay-11-delitos-ciberneticos-que-guatemala-podria-crear-y-castigar/">¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Añade la importancia de considerar alianzas con el sector privado –que a menudo lidera la incorporación de tecnologías emergentes–, y con la academia. Mantener comunicación constante con empresas tecnológicas y universidades permitiría identificar tendencias emergentes en ciberataques como los antes descritos.</p>



<h2 class="wp-block-heading">Un super equipo anti-ataques</h2>



<p>En este sentido, continúa el experto, la ley debe establecer principios fundamentales relativos a la protección de datos, la integridad de los sistemas y la colaboración público-privada, evitando tecnicismos que se pierdan vigencia. Una de las recomendaciones es crear un comité multidisciplinario que revise, periódicamente, los avances tecnológicos y recomiende ajustes o normativas complementarias.</p>



<p>En esta línea, el comité o consejo multidisciplinario podría estar conformado por expertos en ciberseguridad, tecnología y derecho, así como por representantes del sector privado, académicos y funcionarios del sistema judicial. “De hecho, ya existen algunas instancias que podrían apoyar en este sentido, como el Bancert o el Concyt, por mencionar algunas”, refiere Camilo Fernández, CEO de Devel Security.</p>



<p>Considerando que en la propuesta de ley 6347 se establece la creación del Centro de Seguridad Interinstitucional de Respuesta Técnica ante Incidentes Informáticos de Guatemala (CSIRT-GT) para atender incidentes cibernéticos, esta instancia también puede abordar el tema, agrega Fernández.</p>



<p>Su rol, señala, será monitorear y analizar tendencias globales en cibercrimen, así como proponer reformas o regulaciones complementarias en tiempo real. Además, se debe fomentar la adopción de normativas internacionales y mejores prácticas, como las del Convenio de Budapest, para garantizar que las disposiciones legales sean compatibles con estándares globales.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">¿Una normativa dinámica?</h2>



<p>Para Eli Faskha, CEO de Soluciones Seguras, si bien la iniciativa de ley incluye la creación de organismos especializados como el CSIRT-GT y el Comité Técnico en Ciberseguridad, que permitirá un monitoreo continuo de amenazas, es importante garantizar que la legislación cuente con un mecanismo ágil de actualización para responder rápidamente a la evolución de las nuevas tecnologías y métodos de fraude.</p>



<p>Entre las sugerencias que se analizan, prosigue Faskha, están la creación de normas complementarias dinámicas o reglamentos secundarios que puedan modificarse sin tanto protocolo legislativo, mediante decretos o resoluciones del Ejecutivo. Otra herramienta en línea con estas propuestas es incorporar la vigilancia tecnológica; es decir, que la ley debería requerir que las instituciones responsables de su aplicación, como el sistema de justicia, adopten sistemas de monitoreo continuo para detectar nuevas amenazas.</p>



<p>“Aunque no conocemos la última propuesta de la iniciativa 6347, sería ideal que contemple mecanismos específicos para mantenerse actualizada. Un artículo dentro de la ley podría establecer revisiones obligatorias cada cuatro años, asegurando su alineación con avances tecnológicos y tendencias globales”, puntualiza López.</p>



<p>De acuerdo con Barrera, este tipo de observaciones se hicieron llegar a los responsables de analizar la iniciativa en la comisión, por lo que esperan que hayan sido tomadas en cuenta. Por ello, recomiendan mantenerse vigilantes en el proceso de aprobación en el pleno y ser cautelosos con quienes sugieran o propongan modificaciones a la ley. Es clave que estas personas tengan la capacidad técnica y la experiencia necesarias, pues, al final, “una cosa es lo que entra en el Congreso y otra la que ellos decidan sacar” dice.</p>



<h2 class="wp-block-heading">“Es adaptable”</h2>



<p>De acuerdo con el diputado que presidió hasta 2024 la Comisión de Asuntos de Seguridad Nacional, Jorge Mario Villagrán la iniciativa de ley final 6347 es una ley técnica que responderá a las necesidades actuales y futuras del país. Es adaptable de manera que se puedan realizar acuerdos, reglamentos técnicos que eviten procesos legislativos largos.<br>Por medio del CSIRT-GT, se garantiza la adaptación a las tendencias tecnológicas del momento y la actualización que proponen los diferentes sectores conocedores del tema.</p>



<p>“Lo que se busca es actualizar leyes relacionadas con delitos cibernéticos. La normativa introduce conceptos flexibles que podrían permitir ajustes posteriores y la adecuada investigación y aplicación de la justicia. Actualmente, la adaptación depende de la capacidad del Organismo Judicial para interpretar las leyes existentes”, puntualiza Villagrán.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/">Criptomonedas no están prohibidas ni autorizadas: ¿está en riesgo el usuario?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/">Gobierno carece de personal especializado para enfrentar ataques cibernéticos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Al hacer referencia en la ley a estándares internacionales, se evita la necesidad de actualizarla constantemente, ya que estos son revisados de forma periódica. “Por ejemplo, Guatemala, como miembro de la ISO, acepta sus estándares, por lo que no hay problema en hacer referencia a normas internacionales”, agrega Barrera.</p>



<p>Si la propuesta de ley 6347 está basada en el Convenio de Budapest tiene más posibilidades de ser acorde con el ámbito internacional. De esa manera, la propuesta define una serie de conceptos orientados a la protección de la información y tipifica varios delitos informáticos sin mencionar tecnologías específicas. “Esto hace que la ley sea válida en el tiempo, dado que su enfoque está en la protección de datos y la información electrónica almacenada o en tránsito”, refiere Marco Antonio To, director de la Maestría en Ciberseguridad de la Universidad Galileo.</p>



<p>Asimismo, con la aprobación de la ley, se podrán aprovechar otros convenios, como la resolución 74/247 de la ONU, sobre la “Lucha contra la utilización de las tecnologías de la información y las comunicaciones con fines delictivos”, indica Fernández.</p>



<h2 class="wp-block-heading">Actualizar cada 4 años</h2>



<p>Para López, se puede incluir una cláusula en la ley que obligue al Congreso a revisar su aplicación y efectividad periódicamente, cada cuatro años, por ejemplo, con la participación de expertos en ciberseguridad, académicos y representantes de la industria tecnológica. Esta revisión debería basarse en estadísticas sobre cibercrimen, informes de organismos internacionales como la Organización de Estados Americanos (OEA) o la Interpol, y tendencias locales que permitan ajustar la legislación a la realidad nacional.</p>



<p>En opinión del Dr. To, de la Universidad Galileo, la aprobación de esta ley representará un avance significativo, al crear el primer marco de ciberseguridad en el país, lo que acercará a Guatemala a legislaciones internacionales en la prevención de delitos informáticos.</p>



<p>El análisis de la iniciativa 6347, Ley sobre Ciberseguridad y Cibercrimen, por parte de la Comisión de Asuntos de Seguridad Nacional del Congreso de la República, inició en febrero de 2024. El propósito de dicha comisión era dictaminarla en septiembre, de modo que pudiera ser aprobada antes del cierre de la actividad legislativa el 30 de noviembre pasado, lo cual no ocurrió.</p>



<p>“La iniciativa quedó en la fase final de revisión por parte de los diputados miembros de la comisión. Actualmente, estamos a la espera de la toma de posesión de la nueva Junta Directiva del Congreso y de las asignaciones de las comisiones a los diputados para poder continuar con el trabajo”, indica el diputado Villagrán.<br></p>



<h2 class="wp-block-heading">¿Qué queda pendiente?</h2>



<p>Actualmente, no existe una ley en materia de ciberseguridad y cibercrimen. La iniciativa 6347 busca responder a esa necesidad y subsanar la laguna legal vigente. Entre las acciones que, a criterio de Bancert, deben considerarse al amparo de esta iniciativa están:</p>



<p><strong>Desde el Legislativo:</strong><br></p>



<ul class="wp-block-list">
<li>Revisión y actualización periódica: Establecer revisiones obligatorias a cargo de una comisión técnica designada.</li>



<li>Enmiendas ágiles: Permitir ajustes técnicos sin necesidad de reformar toda la ley.</li>
</ul>



<p><strong>Desde el sistema de justicia:</strong><br></p>



<ul class="wp-block-list">
<li>Capacitación especializada: Invertir en la formación de jueces, fiscales y policías en investigación digital.</li>



<li>Uso de tecnología avanzada: Adoptar plataformas de análisis forense digital e inteligencia artificial para combatir delitos cibernéticos.</li>



<li>Cooperación internacional: Firmar acuerdos para acceder a recursos, formación y tecnología avanzada.</li>
</ul>



<p>Además, la ley debe promover una cultura de ciberseguridad nacional que incluya:</p>



<ul class="wp-block-list">
<li> Educación ciudadana: Campañas para prevenir fraudes digitales y phishing.</li>



<li>Protección a las PYMES: Incentivos para que adopten medidas de ciberseguridad.</li>



<li>Colaboración regional: Alianzas con otros países de Centroamérica para compartir información y buenas prácticas</li>
</ul>



<p>Fuente: Bancert.</p>



<p><em>Este contenido se produce bajo la alianza editorial <a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">“No permita que lo estafen”,</a> en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="comunitario,guatemala" data-modified="120" data-title="La inteligencia artificial ya puede “estafar” a las personas: ¿puede una ley evitarlo?" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">21598966</post-id>                    </item>
                                        <item>
                        <title>¿Está preparado el país para un ciberataque a hospitales, plantas de energía y otros sectores?</title>
                        <link>https://www.prensalibre.com/guatemala/comunitario/esta-preparado-el-pais-para-un-ciberataque-a-hospitales-plantas-de-energia-y-otros-sectores/</link>
                                                <pubDate>Tue, 28 Jan 2025 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Comunitario</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-28T06:00:00-06:00">28 de enero de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Comunitario]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=21465760</guid>
                                                    <description><![CDATA[Una propuesta de ley busca blindar las infraestructuras críticas para homologar protocolos de respuesta ante eventuales ataques a los sistemas.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">¿Está preparado el país para un ciberataque a hospitales, plantas de energía y otros sectores?</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Una propuesta de ley busca blindar las infraestructuras críticas para homologar protocolos de respuesta ante eventuales ataques a los sistemas.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-28T06:00:00-06:00">28 de enero de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-28T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="21465760" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Las redes de telecomunicaciones y de tecnología no cuentan con un marco general de reglas claras y uniformes para protegerse contra ciberataques en el país. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo ¿Está preparado el país para un ciberataque a hospitales, plantas de energía y otros sectores?; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>En Guatemala, las infraestructuras críticas –como hospitales, bancos, plantas de energía, sistemas de agua potable y hasta el tráfico aéreo–, no cuentan con reglas claras y uniformes para protegerse contra ciberataques. Aunque algunas empresas privadas han tomado medidas por su cuenta para reforzar su seguridad, no hay una ley que establezca mínimos obligatorios ni que fomente que estas instituciones trabajen juntas para enfrentar amenazas digitales. Esto deja expuestos servicios esenciales para todos.</p>



<p>Además, de acuerdo con la Comunidad Bancaria de Ciberseguridad (Bancert), la falta de cultura de ciberseguridad y de coordinación entre sectores públicos y privados aumenta la vulnerabilidad de los activos sujetos de ser protegidos ante ese tipo de eventualidades.<br>Actualmente, en la Comisión de Asuntos de Seguridad Nacional del Congreso de la República se encuentra en espera de análisis para su dictamen respectivo, la propuesta de Ley General de Infraestructura Crítica Nacional, presentada por el diputado Jorge Mario Villagrán Álvarez.</p>



<h2 class="wp-block-heading">El catálogo de infraestructuras</h2>



<p>Esta propuesta de ley permitirá la legalización de elaborar un catálogo de infraestructura crítica, el cual, de acuerdo con la experiencia de otros países, debe contener componentes esenciales que incluyen su definición, clasificación, identificación de activos específicos, métodos y criterios para evaluar los riesgos asociados con cada activo y sus vulnerabilidades.</p>



<p>A criterio del presidente de la Cámara de Industria de Guatemala, Raúl Bouscayrol, es una ley que debería agregar valor a la protección de la infraestructura crítica. Por consiguiente, considera que se deberá elaborar el dictamen de dicha iniciativa, así como la consulta que deberá realizar a los distintos sectores.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/quien-nos-protege-en-linea-hay-11-delitos-ciberneticos-que-guatemala-podria-crear-y-castigar/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/quien-nos-protege-en-linea-hay-11-delitos-ciberneticos-que-guatemala-podria-crear-y-castigar/">¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/pnc-podria-perseguir-a-estafadores-en-linea-con-nueva-unidad-de-ciberseguridad-y-ciberdelitos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/pnc-podria-perseguir-a-estafadores-en-linea-con-nueva-unidad-de-ciberseguridad-y-ciberdelitos/">PNC podría perseguir a estafadores en línea con nueva unidad de ciberseguridad y ciberdelitos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>“Tenemos conocimiento de la iniciativa, pero consideramos que hace falta divulgarla con los sectores involucrados y la conformación de mesas técnicas para el análisis, incluyendo al sector privado”, indica el representante del sector privado industrial, el cual agremia a los sectores de hidrocarburos y telecomunicaciones entre otros, cuyos activos son considerados críticos para la seguridad y economía de la nación.</p>



<p>Los criterios que se observan en la iniciativa, para determinar la gravedad derivada de un ataque en una infraestructura crítica, consideran el número de personas afectadas y posibles consecuencias a la salud pública; pérdidas económicas; impacto ambiental e impacto público social.</p>



<h2 class="wp-block-heading">Identificación de activos</h2>



<p>De acuerdo con Marc Asturias, VP de Mercadeo y Field CISO de Gobierno para América Latina, Caribe y Canadá en Fortinet, proteger las infraestructuras críticas de Guatemala es clave, pues forman la columna vertebral de la economía y la seguridad de la nación. Sectores como energía, telecomunicaciones, finanzas, salud y transporte son esenciales para el funcionamiento del país. “Las posibles consecuencias de un ataque exitoso a estos sectores, son nefastas y van desde pérdidas financieras y la interrupción de servicios esenciales hasta comprometer la seguridad nacional”, expone el experto.</p>



<p>En tal sentido, la iniciativa pendiente de ser analizada, se indica que la elaboración del Catálogo Nacional de Infraestructuras Críticas, los operadores críticos, según el sector estratégico que representan, deberán identificar las infraestructuras críticas que les corresponde según su actividad laboral, económica o productiva de los servicios esenciales para el funcionamiento del país.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/las-12-recomendaciones-para-comprar-de-forma-mas-segura-en-comercio-electronico-y-disminuir-riesgos/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/comercio-electronico-4.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="compras en comercio electrónico" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/comercio-electronico-4.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/comercio-electronico-4.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/comercio-electronico-4.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/comercio-electronico-4.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/las-12-recomendaciones-para-comprar-de-forma-mas-segura-en-comercio-electronico-y-disminuir-riesgos/">Las 12 recomendaciones para comprar de forma más segura en comercio electrónico y disminuir riesgos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/">Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Los actores que conforman el marco institucional del Sistema Nacional de Protección de Infraestructuras Críticas deberán elaborar el Plan Nacional respectivo, los planes estratégicos sectoriales, de seguridad de Operaciones Críticas y de Apoyo Operativo. Estos últimos deberán ser elaborados por el Ministerio de la Defensa (Mindef) y el Ministerio de Gobernación (Mingob), para poder ejecutar el plan de protección específico, apoyando con acciones de vigilancia, prevención, protección y reacción de forma complementaria con los operadores críticos, tanto a nivel individual como sectorial.</p>



<p>Por aparte, la Secretaría de Protección de Infraestructuras Críticas que depende del Consejo Nacional de Seguridad, como ente rector, deberá elaborar, revisar y actualizar el Plan Nacional respectivo.</p>



<h2 class="wp-block-heading">Definir activos</h2>



<p>Villagrán explica que, para que los activos sean considerados como infraestructura crítica, primero deben cumplir con la definición estipulada en la misma, como los activos esenciales de hidrocarburos, por ejemplo, para que sean de almacenamiento en puerto o centros de distribución.</p>



<p>En el caso de salud, un hospital es considerado como infraestructura crítica, pero no una ambulancia. En el caso de la movilidad, la infraestructura crítica es la red vial, semáforos que ordenan el tráfico. Por ejemplo, si un sistema de estos funciona por medio de la red de Internet, se vincula a la Ley de Ciberseguridad.</p>



<p>De igual manera, dice quien también fungía como presidente de la Comisión de Asuntos de Seguridad Nacional en 2024, una planta de agua figura como infraestructura crítica. Si su funcionamiento se automatiza por medio de tecnología digital, además de la Ley de Infraestructura Crítica, se involucra la Ley de Ciberseguridad.</p>



<p>Agrega que la Ley General de Infraestructura Crítica Nacional va a indicar qué es lo que se<br>tiene que proteger y cómo se tiene que proceder con esa protección. Luego las leyes de Ciberseguridad y de Protección de Datos van a completar ese conjunto de leyes.</p>



<h2 class="wp-block-heading">Involucrar sectores</h2>



<p>Como se ha indicado, expone Bouscayrol, es importante la socialización de la propuesta y el establecimiento de mesas técnicas que permitan el involucramiento del sector privado organizado, velando por el respeto a la propiedad privada y generando acciones que permitan el resguardo de infraestructura crítica ante eventos disruptivos.</p>



<p>Según la propuesta, para garantizar la protección de estos sectores se incluye la definición de infraestructura crítica que permite identificar ese tipo de activos esenciales como estratégicos para la seguridad nacional.</p>



<p>Para German López, quien forma parte de Bancert, es fundamental identificar qué activos tecnológicos y operativos son esenciales para el funcionamiento de cada sector. Por ejemplo, dice, en telecomunicaciones, los centros de datos y las redes troncales deben considerarse activos críticos. Así mismo, la capacitación constante es un gran aliado de esta propuesta. La resiliencia depende del conocimiento humano, por lo que se debe considerar la implementación de programas regulares de formación para empleados desde técnicos, hasta personal operativo. “Un error humano como abrir un correo de phishing, puede poner en riesgo una infraestructura completa”, subraya el entrevistado.</p>



<p>La propuesta considera infraestructuras críticas como todas las instalaciones físicas, redes, sistemas, equipos físicos y de Tecnología de la Información y cibernéticas, incluyendo servicios alojados en la nube –sean privados o públicos– que funcionan dentro del territorio nacional y de los cuales depende el funcionamiento de los servicios esenciales del país. Por su condición de “criticas”, si éstas fueran dañadas, se pondría en riesgo la seguridad y la economía de la nación.</p>



<p>“Consideramos importante apoyar la creación de esta ley. Proteger la infraestructura crítica del país tiene un impacto directo en la estabilidad económica y social. Estamos dispuestos a colaborar con el Congreso y otras instituciones para garantizar que la ley incluya perspectivas técnicas, operativas y de riesgos”, asegura López.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>En nuestro sector, dice, “dependemos de telecomunicaciones y energía confiables para operar y la interrupción de estos servicios podría afectar a miles de usuarios, tanto financieros como empresariales”.</p>



<p>En la percepción de López, la Ley de Infraestructuras Críticas no debe verse únicamente como un marco legal, sino como un compromiso nacional hacia la resiliencia digital. Por consiguiente, la propuesta debería contemplar, la protección frente a amenazas emergentes, como la inteligencia artificial utilizada por atacantes para vulnerar sistemas; simulacros multinacionales. Es decir, considerar alianzas con países de la región para realizar simulacros de ciberataques que fortalezcan las capacidades locales.</p>



<p>“El avance en la ciberseguridad no solo protege las infraestructuras críticas, sino que fomenta la confianza en los sistemas tecnológicos, incentivando inversiones y mejorando la calidad de vida de todos los guatemaltecos”, expone el miembro de Bancert.</p>



<p><em>Este contenido se produce bajo la alianza editorial&nbsp;<a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">“No permita que lo estafen”,</a>&nbsp;en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="comunitario,guatemala" data-modified="120" data-title="¿Está preparado el país para un ciberataque a hospitales, plantas de energía y otros sectores?" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">21465760</post-id>                    </item>
                                        <item>
                        <title>¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/quien-nos-protege-en-linea-hay-11-delitos-ciberneticos-que-guatemala-podria-crear-y-castigar/</link>
                                                <pubDate>Tue, 14 Jan 2025 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-14T06:00:00-06:00">14 de enero de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=21372401</guid>
                                                    <description><![CDATA[El 2025 podría ser el año en que se ratifique Convención de la ONU contra el Delito Cibernético, que busca penar el abuso sexual infantil, el fraude en línea y el lavado de dinero, entre otros temas.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">El 2025 podría ser el año en que se ratifique Convención de la ONU contra el Delito Cibernético, que busca penar el abuso sexual infantil, el fraude en línea y el lavado de dinero, entre otros temas.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' /><img src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a> y <a href="https://www.prensalibre.com/author/ximena-fernandez/" title="Posts by Ximena Fernández" class="author url fn" rel="author">Ximena Fernández</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-14T06:00:00-06:00">14 de enero de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-14T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="21372401" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Los grupos de crimen organizado que se dedican a suplantar sitios de bancos y otras instiuciones para engañar usuarios podrían ser perseguidos con delitos puntuales. (Foto Prensa Libre: Freepick)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo ¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Un criminal le manda un correo electrónico con engaño diciendo que su banco bloqueó su cuenta. Un estudiante difunde imágenes íntimas de una compañera sin el consentimiento de esta última. Una persona altera una factura digital cambiando el monto de US$100 a US$1,000 para reclamar un reembolso mayor al que realmente corresponde. Estos tres casos se podrían tipificar como nuevos delitos, en su orden: <strong>Robo o fraude relacionados con un sistema de tecnología. Difusión no consentida de imágenes de carácter íntimo. Falsificación informática. &nbsp;</strong></p>



<p>El pasado 24 de diciembre, <strong>la Asamblea General de la ONU adoptó en Hanoi la Convención contra el Delito Cibernético,</strong> el primer instrumento de justicia penal globalmente vinculante sobre ciberdelincuencia. El texto enmarca al menos una decena de delitos que los distintos países pueden incorporar a sus códigos penales o crear legislaciones nuevas.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/">Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/">Criptomonedas no están prohibidas ni autorizadas: ¿está en riesgo el usuario?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>El acuerdo busca, según el propio comunicado de la Organización de las Naciones Unidas, que los países se puedan apoyar cuando enfrentan hechos similares de alto calibre, el intercambio de pruebas, la protección de víctimas y la prevención de delitos, “respetando los derechos humanos en línea”. Al firmar el acuerdo, Philémon Yang, presidente de la Asamblea General, aseguró que este marco permitirá a los Estados “abordar delitos como el abuso sexual infantil, el fraude en línea y el lavado de dinero”.&nbsp;</p>



<p>La convención estará abierta para firma en 2025 durante una ceremonia oficial en Hanoi, Vietnam, y entrará en vigor 90 días después de ser ratificada por al menos 40 países. &nbsp;</p>



<p>“La ratificación es un paso clave, ya que marcaría el inicio de un marco normativo internacional para los estados miembros en la lucha contra el cibercrimen”, asegura Eli Faskha, CEO de la firma especializada en ciberseguridad, Soluciones Seguras.</p>



<h2 class="wp-block-heading">Ciberseguridad en Guatemala</h2>



<p>¿Cómo puede llegar un acuerdo de índole global a los marcos legales de cada país que desee integrarlo?</p>



<p>Según Carlos Ramiro Martinez, ministro de Relaciones Exteriores del Ministerio de Relaciones Exteriores (Minex), “este es un proceso que está todavía iniciando, por lo que <strong>Guatemala no ha firmado su ratificación ni se ha integrado a la Convención</strong>”. Añade que lo que se abrió fue el proceso para la firma del convenio y luego de alcanzar un número determinado de firmas, entrará en vigor para que cada Estado empiece su proceso de ratificación. Martinez explicó que el proceso de firmas estará abierto hasta el 31 de diciembre&nbsp;de&nbsp;2026.</p>



<p>“A lo interno, cada país tiene sus diferencias en procedimiento y apego a la normativa internacional. Pero en general, todos los estados miembros adheridos a la Convención Internacional deberán seguir un proceso que incluye la firma y posterior ratificación del acuerdo”, complementa el experto costarricense en ciberseguridad, Juan Ignacio Zamora.</p>



<p>Guatemala, como país miembro, ya participa de estas discusiones en el seno de la organización internacional. “Esto es muy positivo, pero<a href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/"> el país necesita contar con leyes que tipifiquen los delitos cibernéticos</a> para alinearse con las exigencias de la Convención”, expone Amílcar de León, consultor en ciberseguridad de la firma Devel Group/Cyber Center.</p>



<p>De conformidad con el ordenamiento jurídico, el Organismo Ejecutivo debe realizar las diligencias legales necesarias para concretar la adhesión y finalmente, el Organismo Legislativo debe aprobarla. “Para su eficacia, debe emitirse una ley interna, como la <a href="https://www.prensalibre.com/tema/ley-de-ciberseguridad/">Ley de Ciberseguridad</a> por ejemplo”, agrega Raúl Pérez Bámaca, de la Fiscalía contra Delitos Transnacionales del Ministerio Público.</p>



<p>En el caso de Guatemala, según las fuentes consultadas al respecto, corresponde iniciar el proceso de envío a las instancias competentes a nivel nacional para obtener sus opiniones y dictámenes. Posteriormente, se eleva al despacho del presidente para su ratificación y publicación respectiva en el Diario Oficial.</p>



<p>El CEO de Soluciones Seguras hace ver que, entre otros aspectos, la ratificación también implica desarrollar y fortalecer capacidades técnicas y humanas en las instituciones encargadas de la ciberseguridad y la Justicia y capacitar jueces, fiscales y equipos técnicos en materia de cibercrimen.</p>



<h2 class="wp-block-heading">Desafíos en la implementación</h2>



<p>Este proyecto recalca la tipificación de varios delitos cibernéticos, lo cual genera la necesidad de que, cada uno de los países miembros deben trabajar en materia de regulaciones, crear un marco jurídico local que permita la tipificación de estos delitos. En los últimos 10 años, Guatemala ha tenido varias iniciativas de ley relacionadas con el Cibercrimen o Ciberseguridad, sin lograr concretarse.</p>



<p>“Actualmente, en el Congreso de la República se cuenta con una iniciativa de ley de Ciberseguridad (6347) en proceso de revisión, la cual, ha tenido una gran participación por diferentes sectores (privados, gubernamentales, CERT Bancario, entre otros)”, expone German López, miembro de la Comunidad Bancaria de Ciberseguridad (BanCert).</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>De acuerdo con el análisis del contenido del borrador acordado por el Comité Intergubernamental de la ONU, se puede observar que, con la adhesión, Guatemala se beneficia del acceso a redes globales de intercambio de información y asistencia técnica en investigaciones cibernéticas; mejora en la capacitación de las autoridades nacionales en la prevención y persecución de cibercrímenes. Así mismo, facilita la modernización de leyes nacionales para enfrentar amenazas globales y ayuda a combatir delitos como el fraude financiero, reduciendo el impacto negativo en ciudadanos y empresas, detalla López.</p>



<p>Por otro lado, agrega, hay desafíos por atender como la falta de recursos y personal capacitado, lo cual puede dificultar la aplicación efectiva de los compromisos. Su visión es que es necesario garantizar el equipo adecuado guardando el balance correcto entre seguridad y&nbsp; privacidad.</p>



<h2 class="wp-block-heading">Alcances de la Convención</h2>



<p>Esta Convención, dice la Misión Permanente de Guatemala, ofrece diversos beneficios a los estados miembro como Guatemala, al establecer un marco internacional para enfrentar las amenazas emergentes en el ciberespacio, proteger datos personales y los derechos a la privacidad.</p>



<p>La Convención podría ser útil para facilitar el acceso a asistencia técnica y capacitación, proteger los derechos humanos y aumentar la capacidad de los futuros miembros para enfrentar de manera más eficaz los creciente desafíos del ciberdelito.</p>



<p>“Sin normas internacionales que se hagan cumplir, las víctimas tienen pocas opciones de defenderse”, de ahí que el país sea interesado en adherirse a dicha Convención, subraya la información proporcionada por la Misión de Guatemala ante la ONU.</p>



<h2 class="wp-block-heading">11 delitos cibernéticos establecidos en la Convención</h2>



<p>Se extraen del capítulo 2 del texto, subtitulado Criminalización. &nbsp;</p>



<ul class="wp-block-list">
<li><strong>Acceso ilícito</strong>: Entrada deliberada y no autorizada a un sistema de tecnología de la información.</li>



<li><strong>Interceptación ilícita</strong>: Captura no autorizada de datos no públicos transmitidos a través de tecnologías de la información.</li>



<li><strong>Interferencia con datos electrónicos</strong>: Alteración, borrado, daño o supresión de datos electrónicos sin autorización.</li>



<li><strong>Interferencia con sistemas de tecnología</strong>: Obstaculización deliberada del funcionamiento de un sistema mediante manipulación de datos.</li>



<li><strong>Uso indebido de dispositivos</strong>: Producción, adquisición o distribución de herramientas diseñadas para cometer delitos tecnológicos.</li>



<li><strong>Falsificación informática</strong>: Creación o modificación de datos electrónicos falsos con intención de usarlos como auténticos.</li>



<li><strong>Robo o fraude informático: </strong>Manipulación deliberada de sistemas tecnológicos para causar perjuicio patrimonial.</li>



<li><strong>Material relacionado con abusos sexuales de menores</strong>: Creación, distribución o posesión de material que muestre abusos sexuales a niños.</li>



<li><strong>Blanqueo de producto del delito: </strong>Conversión o transferencia de bienes obtenidos ilícitamente para ocultar su origen.</li>



<li><strong>Instigación o captación con fines sexuales contra menores: &nbsp;</strong>Uso de tecnologías para contactar menores con intenciones sexuales ilícitas.</li>



<li><strong>Difusión no consentida de imágenes íntimas: </strong>Distribución de imágenes íntimas sin el consentimiento de la persona afectada.</li>
</ul>



<p>FUENTE: <a href="https://documents.un.org/doc/undoc/ltd/v24/055/09/pdf/v2405509.pdf">Lucha contra la utilización de las tecnologías de la información y las comunicaciones con fines delictivos,</a> Naciones Unidas</p>



<p><em>Este contenido se produce bajo la alianza editorial&nbsp;<a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">“No permita que lo estafen”,</a>&nbsp;en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">21372401</post-id>                    </item>
                                        <item>
                        <title>Qué hará el centro de &#8220;respuesta a emergencias informáticas&#8221; que propone la Ley de Ciberseguridad</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/que-hara-el-centro-de-respuesta-a-emergencias-informaticas-que-propone-la-nueva-ley-de-ciberseguridad/</link>
                                                <pubDate>Mon, 13 Jan 2025 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ximena Fernández</h2>
										<h3 class="columnista-individual-container__description">
											Periodista, colaboración especial para Prensa Libre.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-13T06:00:00-06:00">13 de enero de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=21370019</guid>
                                                    <description><![CDATA[A partir de cambios dentro de la Ley de Ciberseguridad, se incluirá un nuevo ente que funcionará como una especie de comando, encargado de dirigir y coordinar la respuesta a incidentes de seguridad informática.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="801" src="https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Nueva versión de Ley de Ciberseguridad creará un centro que regulará acciones para la protección informática. (foto Prensa Libre: Freepik) " srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg 6016w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=768,513 768w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=1536,1025 1536w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=2048,1367 2048w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase"> ciberseguridad</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Qué hará el centro de &#8220;respuesta a emergencias informáticas&#8221; que propone la Ley de Ciberseguridad</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_isabel"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">A partir de cambios dentro de la Ley de Ciberseguridad, se incluirá un nuevo ente que funcionará como una especie de comando, encargado de dirigir y coordinar la respuesta a incidentes de seguridad informática.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ximena-fernandez/" title="Posts by Ximena Fernández" class="author url fn" rel="author">Ximena Fernández</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-13T06:00:00-06:00">13 de enero de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-13T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="21370019" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="1360" height="768" src="https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Nueva versión de Ley de Ciberseguridad creará un centro que regulará acciones para la protección informática. (foto Prensa Libre: Freepik) " fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2025/01/person-working-html-computer.jpg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Nueva versión de Ley de Ciberseguridad creará un centro que regulará acciones para la protección informática. (foto Prensa Libre: Freepik) 
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Qué hará el centro de &#8220;respuesta a emergencias informáticas&#8221; que propone la Ley de Ciberseguridad; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p><a href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">La iniciativa de ley de Ciberseguridad </a>que se encuentra pendiente de discusión en el Congreso propone la creación de un Centro de Seguridad Interinstitucional de Respuesta Técnica ante Incidentes Informáticos de Guatemala (CSIRT-GT), según confirma Jorge Villagrán, presidente de la Comisión de Asuntos de Seguridad Nacional durante el 2024. Por su lado, Germán López, miembro de la Comunidad Bancaria de Ciberseguridad (Bancert), en Guatemala no existe aún un organismo encargado de responder a ataques dentro de la web.   </p>



<p>Desde febrero de 2024, en la Comisión de Asuntos de Seguridad Nacional del Congreso, se discute la iniciativa 6347, <a href="https://www.prensalibre.com/tema/ley-de-ciberseguridad/">Ley de Ciberseguridad</a>. No obstante, varios integrantes de esta Comisión advirtieron el año pasado que la ley no era del todo viable. Victoria Palala, de la grupo de diputados de Semilla explica que la iniciativa contiene puntos que deben adaptarse al contexto nacional. </p>



<p>Para Villagrán, la iniciativa original no contaba con ninguna falla y el cambio que se observa en la nueva versión de la Ley de Ciberseguridad es la creación de un Centro de Seguridad Interinstitucional de Respuesta Técnica ante Incidentes Informáticos de Guatemala (CSRT-GT). </p>



<p>López externó que la creación de este centro es oportuna y esencial para Guatemala. “Actualmente <strong>existen ataques cibernéticos de diversa índole y no existe un organismo centralizado que coordine la respuesta,</strong> fomente la prevención y garantice la resiliencia del país ante esas amenazas”, mencionó López. <br></p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/pnc-podria-perseguir-a-estafadores-en-linea-con-nueva-unidad-de-ciberseguridad-y-ciberdelitos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/pnc-podria-perseguir-a-estafadores-en-linea-con-nueva-unidad-de-ciberseguridad-y-ciberdelitos/">PNC podría perseguir a estafadores en línea con nueva unidad de ciberseguridad y ciberdelitos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/">Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">¿Qué es este nuevo centro?&nbsp;</h2>



<p>Según una definición proporcionada por el equipo de comunicación de Villagrán, este centro contará con las facultades <strong>para dirigir y coordinar la respuesta a incidentes de seguridad informática con instituciones públicas y privadas; sean estos relativos a la ciberseguridad y ciberdefensa del Estado de Guatemala. </strong></p>



<p>Además de esto, el centro tendría como objetivo establecer la institucionalidad, principios y normativa general que permitirá estructurar, regular y coordinar las acciones de ciberseguridad de los diferentes organismos del Estado y particulares. Asimismo, buscará regular los actos que devengan de operaciones de ciberguerra que atenten contra la soberanía del Estado por medio de la ciberdefensa.</p>



<p>López argumentó que un centro de esta índole podría funcionar como un “comando central” y propuso ejemplos como México y Colombia, lugares en donde los equipos de respuesta a emergencias cibernéticas (CERTs), han sido cruciales para contener ataques masivos.&nbsp;</p>



<p>Para López, un centro como el que busca crear la ley debería tener al menos las siguientes características clave:&nbsp;</p>



<ol class="wp-block-list">
<li><strong>Coordinación interinstitucional: </strong>Este debería facilitar la cooperación entre el sector público, el privado y la academia. </li>



<li><strong>Capacidades de respuesta rápida:</strong> Debería contar con un equipo especializado en responder a incidentes en tiempo real. Este equipo a su vez, debería contar con expertos en análisis forense digital, inteligencia de amenazas  y remedición de incidentes. </li>



<li><strong>Educación y sensibilización: </strong>El centro debería liderar campañas de concienciación para ciudadanos y empresas para promover buenas prácticas como el uso de contraseñas fuertes, actualización de software e identificación de correos fraudulentos.</li>



<li><strong>Marco legal y regulatorio:</strong> Para la efectividad del centro, este debe operar dentro de un marco legal sólido, tal como una ley de ciberseguridad que defina responsabilidades, sanciones y procedimientos. </li>



<li><strong>Infraestructura tecnológica: </strong>El centro debería contar con tecnología avanzada para monitorear y analizar amenazas cibernéticas, tales como sistemas de inteligencia artificial que detecten comportamientos anómalos.  </li>
</ol>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Por último, López señaló que el centro debería contar con un enfoque inclusivo y orientado a construir confianza entre los ciudadanos.  </p>



<h2 class="wp-block-heading">Tratados internacionales y ambiente político&nbsp;</h2>



<p>Villagrán aseguró que el ambiente político es ideal puesto que se trata de una iniciativa nacional y de varios sectores del país. “Si no se cuenta con una ley de este tipo el país quedaría rezagado en temas tecnológicos no solo a nivel nacional sino también a nivel mundial por no contar con las garantías suficientes para proteger la infraestructura, al usuario y a los intermediarios”.&nbsp;</p>



<p>Además de esto, cabe recalcar que Guatemala aún se encuentra pendiente de aceptar y ratificar el <a href="https://www.prensalibre.com/guatemala/politica/ciberseguridad-que-es-el-convenio-de-budapest-y-por-que-se-busca-integrar-a-guatemala/">Convenio de Budapest. </a>  </p>



<p>Hector Aldana, diputado de la bancada Vamos por una Guatemala Diferente (Vamos), durante una entrevista a <em>Prensa Libre,</em> declaró que, independientemente del Convenio de Budapest, es necesaria la creación de un marco normativo del ciberespacio en el país.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Qué hará el centro de &#8220;respuesta a emergencias informáticas&#8221; que propone la Ley de Ciberseguridad" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">21370019</post-id>                    </item>
                                        <item>
                        <title>PNC podría perseguir a estafadores en línea con nueva unidad de ciberseguridad y ciberdelitos</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/pnc-podria-perseguir-a-estafadores-en-linea-con-nueva-unidad-de-ciberseguridad-y-ciberdelitos/</link>
                                                <pubDate>Tue, 10 Dec 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ximena Fernández</h2>
										<h3 class="columnista-individual-container__description">
											Periodista, colaboración especial para Prensa Libre.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-12-10T06:00:00-06:00">10 de diciembre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=21081641</guid>
                                                    <description><![CDATA[Reformas a ley de PNC ordenan crear dirección que facilitaría capturar a estafadores en línea, pero dependen de tipificación de delitos . Expertos recomiendan complementar capacidades con legislación específica y una unidad rectora en la materia. ]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">PNC podría perseguir a estafadores en línea con nueva unidad de ciberseguridad y ciberdelitos</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Reformas a ley de PNC ordenan crear dirección que facilitaría capturar a estafadores en línea, pero dependen de tipificación de delitos . Expertos recomiendan complementar capacidades con legislación específica y una unidad rectora en la materia. </h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ximena-fernandez/" title="Posts by Ximena Fernández" class="author url fn" rel="author">Ximena Fernández</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-12-10T06:00:00-06:00">10 de diciembre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-12-10T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="21081641" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Las reformas aprobadas en la Ley de la PNC ordenan diversas dependencias, entre las cuales se menciona una Dirección de Ciberseguridad y Ciberdelincuencia. (Foto Prensa Libre: Hemeroteca)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo PNC podría perseguir a estafadores en línea con nueva unidad de ciberseguridad y ciberdelitos; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Las reformas aprobadas el pasado 27 de noviembre <a href="https://www.prensalibre.com/guatemala/politica/congreso-aprobara-de-urgencia-nacional-reformas-a-la-ley-de-la-pnc-breaking/">a la Ley de la Policía Nacional Civil (PNC) </a>-que data de 1997- ordenan la creación de una Dirección de Ciberseguridad y Ciberdelincuencia adscrita a una nueva dirección que se creará en la entidad.&nbsp;</p>



<p>Victoria Palala, diputada por el Movimiento Semilla y una de las ponentes de la ley, explicó que se incorporó el tema de ciberseguridad dentro de la ley de la Policía Nacional Civil (PNC) sabiendo que, desde la Comisión de Asuntos de Seguridad Nacional, se está por conocer y dictaminar la iniciativa 6347, <a href="https://www.prensalibre.com/tema/ley-de-ciberseguridad/">Ley de Ciberseguridad.</a> “Consideramos importante empezar a abordar el tema y por eso es que esta nueva ley tiene incluido este apartado aunque aún no aprobamos una Ley de Ciberseguridad”, aclaró Palala.</p>



<p>La diputada argumentó que se integró el tema para crear una vinculación previa y dotar a la entidad de las herramientas y la estructura necesaria para<strong> garantizar la investigación de los casos que sucedan dentro del ciberespacio</strong>. Debido a esto, Palala mencionó que se dejó establecido ese departamento, el cual se hará cargo de investigar los ciberdelitos.&nbsp;</p>



<p>Palala señaló que la policía desde antes de la aprobación de las reformas, ya se encargaba de los delitos ocurridos a través del ciberespacio. No obstante, no se cuenta con la estructura para poder formalizar y tipificar de mejor manera los crímenes que puedan ocurrir dentro de este ambiente.&nbsp;</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/">Criptomonedas no están prohibidas ni autorizadas: ¿está en riesgo el usuario?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/tres-bloques-politicos-buscan-discutir-si-iniciativa-sobre-ciberseguridad-es-viable/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Estafas" srcset="https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/tres-bloques-politicos-buscan-discutir-si-iniciativa-sobre-ciberseguridad-es-viable/">Tres bloques políticos buscan discutir si iniciativa sobre ciberseguridad es viable </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>El mayor promotor de las reformas a la ley de la PNC fue Nery Ramos, presidente del Congreso, quien en un primer intento fallido por aprobar la ley elaboró, junto a diputados de la Comisión de Asuntos de Seguridad Nacional, una nueva propuesta con los puntos de vista de diferentes bloques.</p>



<h2 class="wp-block-heading">Nueva dirección encargada de ciberdelitos&nbsp;</h2>



<p>Dentro de la ley aprobada por el congreso, en el artículo 18, se describe la creación de una Dirección General, la cual será calificada como el órgano de dirección de más alto nivel de la PNC. “La Dirección General de la Policía Nacional Civil, tendrá dependencias de control que serán las encargadas de<strong> supervisar, controlar, investigar y sancionar al personal de la Policía Nacional Civil, así como fiscalizar los procesos administrativos y operativos</strong>”, sentencia la ley.&nbsp;</p>



<p>Además de esto, se crean dos direcciones más: la <strong>Dirección General Adjunta Administrativa </strong>y la <strong>Dirección General Adjunta Operativa.</strong> Esta última se describe en el artículo 20 como el órgano &#8220;encargado de coadyuvar al director general en la planificación, administración, control, dirección y ejecución de las actividades operativas de la PNC&#8221;. Asimismo, tendrá adscritas diversas dependencias, entre las cuales se menciona una <strong>Dirección de Ciberseguridad y Ciberdelincuencia.</strong></p>



<p>La Dirección General Adjunta Operativa estará a cargo de un director general adjunto operativo, quien tendrá el grado de comisario general superior y será nombrado por el ministro de Gobernación, a partir de una propuesta del Director General de la PNC.&nbsp;</p>



<p>La función del director deberá ser estipulada en un reglamento, el cual deberá dictaminar el funcionamiento de la estructura orgánica. Este reglamento deberá ser entregado en el plazo de un año, a partir del inicio de la vigencia de la ley.&nbsp; Mientras esto sucede, se seguirán aplicando los reglamentos actuales. Palala señaló que el proceso de incorporación que tendrá la PNC les brindará suficiente tiempo para aprobar la Ley de Ciberseguridad.&nbsp;</p>



<p>Para la creación de este reglamento, Helver Beltetón, director general adjunto de la PNC asegura que buscarán involucrar a diferentes sectores, tanto de la institución policial, como el sector privado y público. Además de esto, Beltetón aseguró que para el reglamento de la estructura organizativa se tendrá la opinión de expertos en la materia de inteligencia en temas policiales para formar parte de la creación de la sección de ciberdelitos.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">¿Cómo actuaría la PNC?</h2>



<p>Actualmente, la PNC cuenta con una subdirección general de investigación criminal y dentro de esta, se encuentra un departamento específico de ciberdelitos, expresó Beltetón. No obstante, a partir de la nueva ley se estará elevando la categoría de este tipo de delitos, convirtiendo el departamento en una subdirección propiamente para los crímenes ocurridos en el ciberespacio. Esto quiere decir que esta subdirección obtendrá más recursos logísticos, humanos y materiales que actualmente.</p>



<p>En la ley, explicó Beltetón, se indica que las direcciones como la de ciberdelitos estarán a cargo de un comisario general, por lo que se estará buscando a la persona que cumpla con los requisitos establecidos. Asimismo, dentro del documento interno que le da vida a una subdirección, Beltetón enfatizó en que quedará estructurada específicamente la subdirección de ciberdelitos.</p>



<p>Para la persecución de este tipo de delitos, Beltetón aseguró que se cuenta con una coordinación estratégica con la Fiscalía que está a cargo de los ciberdelitos del MP. Además de esto, señaló el director general adjunto, se tendrán cámaras en las patrullas, cámaras corporales y cursos internacionales para capacitar y fortalecer el tema de investigación de este tipo de delitos en específico, esto a partir de cooperaciones internacionales, según comunicó Beltetón.</p>



<p>Según Francisco Quezada, investigador asociado al Centro de Investigaciones Económicas Nacionales (Cien) en el área de Seguridad y Justicia, la PNC tiene, <strong>dentro de su división informática, el personal y equipo técnico para el control de los ciberdelitos. </strong>No obstante, Palala aseveró que el problema llega al intentar presentar la denuncia, puesto que no existe un delito tipificado y por lo tanto no se puede sancionar. </p>



<p>De hecho, el principal desafío es que, si un guatemalteco busca presentar una denuncia por robo de datos financieros o de dinero por vías electrónicas,<a href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/"> la ley solo le permite hacerlo por estafa menor.</a></p>



<p>Quezada planteó que cuando se trata de delitos de esta índole, le corresponde al Ministerio Público (MP), por disposición legal, investigarlos. Y en ese caso, la PNC sería auxiliar del MP en la investigación de estos casos. “La referencia propiamente a PNC tiene que verse dentro del contexto de <strong>investigar los delitos y prevenirlos</strong>”, sostuvo el investigador.&nbsp;</p>



<h2 class="wp-block-heading">&#8220;No debe ser solo la PNC&#8221;</h2>



<p>German López, miembro de la Comunidad Bancaria de Ciberseguridad (Bancert), sugiere que es necesario evaluar si la estructura actual de la PNC está preparada para asumir esta responsabilidad. &#8220;La ciberseguridad requiere recursos especializados, tecnologías avanzadas y personal altamente capacitado en análisis de datos, programación y monitoreo digital, lo cual puede ser un desafío si no existe una infraestructura adecuada&#8221; indica.</p>



<p>Alerta que, si bien la PNC puede jugar un papel importante en la ciberseguridad, particularmente en la investigación y persecución de delitos cibernéticos, no debería ser la única entidad responsable. &#8220;La ciberseguridad es un campo complejo que abarca aspectos técnicos, educativos, normativos y de colaboración internacional, por lo que requiere una institución especializada o multisectorial&#8221; señala.</p>



<p>E insiste: &#8220;dejar toda la responsabilidad en manos de la PNC podría ser ineficiente y limitar el alcance de las políticas de ciberseguridad, ya que estas trascienden el ámbito policial y requieren un enfoque interdisciplinario y estratégico&#8221;.</p>



<p>Para López, el modelo ideal debe incluir:</p>



<ol class="wp-block-list">
<li><strong>Un ente central especializado: </strong>Crear una <strong>agencia nacional de ciberseguridad</strong> que coordine esfuerzos, establezca políticas públicas y actúe como punto de contacto con organismos internacionales.</li>



<li><strong>Colaboración con la PNC: </strong>La PNC puede enfocar sus esfuerzos en la investigación de ciberdelitos, trabajando en conjunto con esta agencia especializada.</li>



<li><strong>Participación del sector privado y académico: </strong>Las empresas y universidades tienen un rol clave en la investigación, desarrollo de tecnologías y educación sobre ciberseguridad.</li>
</ol>



<h2 class="wp-block-heading">Pocas capacidades para perseguir ciberdelitos</h2>



<p>Ataque a la integridad de los datos y sistemas informáticos, falsificación informática, acceso ilícito o apropiación de la identidad ajena son <a href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/">algunos de los ciberdelitos que la nueva Ley de Ciberseguridad,</a> pendiente de dictamen, procura normar por no existir en la legislación guatemalteca. </p>



<p>Este es apenas uno de los pasos que requiere el Estado para poder combatir todo tipo de estafas que se producen o se propagan por canales digitales. En una entrevista con Prensa Libre, Ismael Cifuentes y Sara Alonso, secretario técnico y subsecretaria técnica del Consejo Nacional de Seguridad, respectivamente, confirmaron que <a href="https://www.prensalibre.com/guatemala/el-pais-requiere-capacidades-para-la-investigacion-criminal-de-ciberdelitos/">todas las entidades del Estado requieren de una estructura mínima de prevención</a>, alerta, protección, respuesta y recuperación para lo cual requieren personal especializado en la materia. </p>



<p>Además de capacidades y recursos mínimos, indicaron que cada institución debe implementar procesos de formación y sensibilización en todo su personal y que la estructura mínima incluye investigación cibernética y análisis forense de la evidencia cibernética.</p>



<p>Según López, &#8220;en ausencia de una ley, el sector público y privado deben trabajar conjuntamente para establecer medidas que mitiguen riesgos y fortalezcan la confianza de los usuarios en los sistemas digitales. Una legislación específica, sin embargo, proporcionaría un marco unificado y obligatorio para todos los sectores&#8221;. </p>



<p>El consenso entre especialsitas apunta a que <a href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/">cada entidad debe contar, al menos, con un equipo de respuesta a incidentes,</a> un oficial de seguridad de la información (CISO), un departamento de gestión de riesgos, uno de operaciones de seguridad, de inteligencia de amenazas especializados en investigación de programas malignos (malwares) y análisis forense y uno de capacitaciones.</p>



<h2 class="wp-block-heading">Complementos a normas de ciberseguridad</h2>



<p>Palala manifestó que, debido a la complejidad del tema de ciberseguridad, se busca crear un paquete de leyes complementarias. A partir de este paquete, Palala indicó que se tipificarán los delitos y les darán mayores herramientas a los entes de investigación y al ente de justicia para poder sancionar respectivamente estos delitos.&nbsp;</p>



<p>Para Quezada, las versiones que se encuentran en el Congreso en este momento les falta desarrollo, puesto que el punto de la ley debería ser el de facilitar la comunicación y persecución entre países. Esto, justificó Quezada, es debido a que los ciberdelitos no siempre provienen del ámbito nacional, sino desde países distintos.</p>



<p>Dentro de esta ley, Quezada expuso que deberían tomarse en cuenta tres puntos principales:&nbsp;</p>



<ol class="wp-block-list">
<li>Los convenios que hay entre países para poderlos perseguir de manera global (<a href="https://www.prensalibre.com/guatemala/politica/ciberseguridad-que-es-el-convenio-de-budapest-y-por-que-se-busca-integrar-a-guatemala/">como el de Budapest o</a> el de Naciones Unidas)&nbsp;</li>



<li>Política de estado de defensa a partir de un ente responsable y participación interinstitucional.&nbsp;</li>



<li>Revisión de tipificación de delitos informáticos para actualizarlos al esquema de cómo se están presentando este tipo de ilícitos.&nbsp;</li>
</ol>



<p>López concluye que lo ideal sería que este apartado estuviera desarrollado en una ley específica de ciberseguridad. &#8220;Esto permitiría establecer roles claros, asignar recursos adecuados y garantizar que todas las instituciones pertinentes colaboren de manera efectiva. Sin un enfoque integral, existe el riesgo de que las medidas queden desarticuladas&#8221; dijo.</p>



<p><em>Este contenido se produce bajo la alianza editorial&nbsp;<a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">“No permita que lo estafen”,</a>&nbsp;en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="PNC podría perseguir a estafadores en línea con nueva unidad de ciberseguridad y ciberdelitos" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">21081641</post-id>                    </item>
                                        <item>
                        <title>Tres bloques políticos buscan discutir si iniciativa sobre ciberseguridad es viable </title>
                        <link>https://www.prensalibre.com/guatemala/politica/tres-bloques-politicos-buscan-discutir-si-iniciativa-sobre-ciberseguridad-es-viable/</link>
                                                <pubDate>Mon, 25 Nov 2024 11:03:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Política</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ximena Fernández</h2>
										<h3 class="columnista-individual-container__description">
											Periodista, colaboración especial para Prensa Libre.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-25T05:03:00-06:00">25 de noviembre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Política]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20819407</guid>
                                                    <description><![CDATA[Uno de los puntos centrales es que para la funcionalidad de la iniciativa de Ley de Ciberseguridad es necesario un ente regulador en temas de ciberespacio, definición de ciberdelitos y penalizaciones a atacantes.<br>]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="642" height="392" src="https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg?quality=52&amp;w=642" class="attachment-featured-medium size-featured-medium" alt="Estafas" srcset="https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg 642w, https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg?resize=640,392 640w, https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg?resize=150,92 150w" sizes="auto, (max-width: 642px) 100vw, 642px" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">política</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Tres bloques políticos buscan discutir si iniciativa sobre ciberseguridad es viable </h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Uno de los puntos centrales es que para la funcionalidad de la iniciativa de Ley de Ciberseguridad es necesario un ente regulador en temas de ciberespacio, definición de ciberdelitos y penalizaciones a atacantes.<br></h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ximena-fernandez/" title="Posts by Ximena Fernández" class="author url fn" rel="author">Ximena Fernández</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-25T05:03:00-06:00">25 de noviembre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-25T05:03:00-06:00">05:03h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20819407" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img decoding="async" width="642" height="392" src="https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg?quality=52&amp;w=642&amp;h=392&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Estafas" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg 642w, https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg?resize=640,392 640w, https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg?resize=150,92 150w" sizes="(max-width: 642px) 100vw, 642px" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        La iniciativa de ley de Ciberseguridad sigue sin ser dictaminada en el Congreso.  (Foto Prensa Libre: Freepik) 
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Tres bloques políticos buscan discutir si iniciativa sobre ciberseguridad es viable ; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>La iniciativa 6345, <a href="https://www.prensalibre.com/tema/ley-de-ciberseguridad/">Ley de Ciberseguridad</a> aún requiere más análisis antes de poder ser dictaminada por la Comisión de Asuntos de Seguridad Nacional, aseguraron Victoria Palala, diputada por el movimiento Semilla,&nbsp;Héctor Aldana, diputado de la bancada Vamos por una Guatemala Diferente (Vamos) y Sandra Jovel, del partido Valor. A muy poco de que cierre el período ordinario del primer año de la actual legislatura, Palala argumentó que buscarán el dictamen favorable de la iniciativa antes de fin de año.</p>



<p>Palala puntualizó que la iniciativa de ley de ciberseguridad actualmente no es del todo viable, ya que todavía contiene puntos que deben adaptarse al contexto nacional. No obstante, señaló que existe disposición para hacer avanzar esta ley. “Hemos platicado con las instituciones de seguridad del Ejecutivo y hay aportes que ellos nos han hecho llegar para poder dictaminar esta ley”, afirmó la diputada.</p>



<p>La diputada mencionó que la intención de la Comisión es dejar dictaminada esta iniciativa de ley antes de que los nuevos integrantes tomen posesión a inicios del próximo año. Indicó que, luego de esto, la propuesta comenzaría su camino en el pleno con la esperanza de ser aprobada para ingresar al Convenio de Budapest y evitar que el país quede fuera de esa “gran sombrilla internacional”.</p>



<p>Por otro lado, Aldana señaló que es complejo tener esta ley dictaminada este año, ya que es necesario analizar los temas técnicos y jurídicos de forma exhaustiva. “Debemos entender el ciberespacio y lo cambiante que puede ser”, puntualizó el diputado, quien agregó que se deben crear tipos penales para abarcar todos los posibles ataques, tanto desde la óptica privada como pública.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/">Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/ciberseguridad-que-es-el-convenio-de-budapest-y-por-que-se-busca-integrar-a-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/ciberseguridad-que-es-el-convenio-de-budapest-y-por-que-se-busca-integrar-a-guatemala/">Ciberseguridad: Qué es el convenio de Budapest y por qué se busca integrar a Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Según el equipo de comunicación de Jorge Villagrán, presidente de la Comisión de Asuntos de Seguridad Nacional, la iniciativa de ley se encuentra actualmente en revisión por parte de los diputados artículo por artículo, para la aclaración de temas y la redacción final. Añadieron que estas reuniones suelen realizarse una o dos veces por semana.</p>



<h2 class="wp-block-heading"><strong>Lo que se necesita para que sea viable</strong></h2>



<p>Germán López, miembro de la Comunidad Bancaria de Ciberseguridad (Bancert), planteó que, para que la <a href="https://www.prensalibre.com/tema/ley-de-ciberseguridad/">Ley de Ciberseguridad</a> sea factible y funcional, debe contener ciertos puntos: tipificación de ciberdelitos, asignación de responsables en temas de ciberseguridad dentro del gobierno y obligaciones tanto del sector privado como público para la implementación de medidas y controles de prevención, así como penalizaciones inconmutables ante los ciberdelitos. Asimismo, López expuso que se deben definir y proteger las infraestructuras críticas.</p>



<p>Aldana señala que estos puntos son los que se deben estructurar de mejor manera y que es necesario definir los delitos informáticos y realizar un empalme con la comunidad internacional. “Recordemos que no todos los ataques provienen del mismo país”, precisó el diputado.</p>



<p>Además, Aldana argumentó que la ciberseguridad podría centrarse en un enfoque preventivo, pero que también se debe considerar el momento en el que ocurra un ataque. El diputado mencionó, asimismo, el tema del “cibercrimen” o “ciberdelincuencia”, en el que se busca la persecución de los responsables de ataques informáticos.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Para Jovel, estos términos son los que deben distinguirse y tener claridad sobre lo que es “ciberseguridad” y “ciberdelincuencia”. La diputada aseguró que la ley tiene aspectos positivos, no obstante, se debe trabajar para que el dictamen contemple ciertos aspectos que podrían haberse omitido en la ley original.&nbsp;</p>



<h2 class="wp-block-heading"><strong>Un ente encargado</strong></h2>



<p>López indicó que otro punto esencial para la funcionalidad de esta ley es la creación de un CERT nacional. Un CERT, según una definición de la Universidad Autónoma de Madrid, es “un equipo de personas dedicado a prevenir, detectar y responder eficazmente a los incidentes de seguridad que puedan materializarse sobre los sistemas informáticos”.</p>



<p>La diputada de Semilla expresó que aún se debate quién debería encargarse de la protección de datos en general. Palala mencionó que, por el momento, las dos opciones son el Ministerio de Defensa y la Secretaría Técnica del Consejo Nacional de Seguridad.</p>



<p>Por otro lado, Aldana informó que buscan crear un cuerpo normativo específico para asuntos del ciberespacio que contemple la ciberseguridad, el cibercrimen y los objetivos de los ataques que se puedan enfrentar.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/">Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Congreso de la Repúglica" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/">Buscan aprobar ley de ciberseguridad antes de que termine el año </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Palala puntualizó que también están en conversaciones con el Organismo Judicial y el Ministerio Público (MP), ya que estos entes también necesitan herramientas de investigación y sanción de los delitos relacionados con este tema. “Estamos buscando activamente para tener un dictamen con una iniciativa fuerte que pueda pasar en el pleno lo antes posible”, aseguró.  Aldana señaló que dictaminar esta ley antes de fin de año es “complicado”.</p>



<h2 class="wp-block-heading"><strong>Acceso a capacidades</strong></h2>



<p>Costa Rica, en 2022, fue víctima de un grupo de ciberterroristas, relató López, quien señaló que, a raíz de este problema, el país tuvo pérdidas por aproximadamente US$30 millones y tuvo que recurrir al apoyo de Estados Unidos, Israel y España. Según López, si esto ocurriera en Guatemala, los mecanismos serían más complicados y demorarían más. “En un ciberataque de esas magnitudes, el tiempo es un factor clave”, enfatizó.</p>



<p>Para López, el ingreso del país al Convenio de Budapest representaría un avance significativo para la ciberseguridad nacional, ya que se contaría con un marco global que facilite la cooperación y el desarrollo de capacidades”, argumentó López.</p>



<p>Aldana aclaró que, independientemente del Convenio de Budapest, es necesaria la creación de un marco normativo del ciberespacio en el país. Destacó que están trabajando en base a lo que establece el convenio para que, cuando el Ejecutivo decida formar parte de este, ya se cuente con dichos marcos normativos.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/tecnologia-mig/bbc-news-mundo-tecnologia/cinco-maneras-como-los-grupos-criminales-en-america-latina-utilizan-la-inteligencia-artificial-para-delinquir-y-que-puedes-hacer-para-protegerte/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/a250fe20-80a9-11ef-bde8-51ef1316d04b.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="La amenaza que plantean los campamentos de estafadores es significativa y está en aumento. (Foto: Getty Images)." srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/a250fe20-80a9-11ef-bde8-51ef1316d04b.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/a250fe20-80a9-11ef-bde8-51ef1316d04b.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/a250fe20-80a9-11ef-bde8-51ef1316d04b.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/a250fe20-80a9-11ef-bde8-51ef1316d04b.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/tecnologia-mig/bbc-news-mundo-tecnologia/cinco-maneras-como-los-grupos-criminales-en-america-latina-utilizan-la-inteligencia-artificial-para-delinquir-y-que-puedes-hacer-para-protegerte/">Cinco maneras como los grupos criminales en América Latina utilizan la Inteligencia Artificial para delinquir (y qué puedes hacer para protegerte)</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/">Gobierno carece de personal especializado para enfrentar ataques cibernéticos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading"><strong>Dos leyes más</strong></h2>



<p>Palala recalcó la amplitud del tema mencionando las leyes de Protección de Datos e Infraestructura Crítica. La diputada sugirió que esta ley podría ser una “sombrilla” más extensa, en lugar de tres iniciativas distintas. Añade que en el pleno se solicitó retirar la iniciativa de Protección de Datos, ya que esta abarca solo un aspecto pequeño y no todo lo que engloba la seguridad cibernética.</p>



<p>El equipo de comunicación de Villagrán señaló que estas dos nuevas iniciativas no se han leído aún en el pleno para ser asignadas a una comisión, por lo que su aprobación junto con la de ciberseguridad es poco probable.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,politica" data-modified="120" data-title="Tres bloques políticos buscan discutir si iniciativa sobre ciberseguridad es viable " data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20819407</post-id>                    </item>
                                        <item>
                        <title>Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/</link>
                                                <pubDate>Tue, 12 Nov 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-12T06:00:00-06:00">12 de noviembre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20827807</guid>
                                                    <description><![CDATA[Expertos recomiendan una revisión más profunda en cuanto a la parte jurídica de la Ley de Ciberseguridad, para que sea más concreta, pues hay verbos que no están bien definidos y, en la práctica litigante, pueden convertirse en vacíos legales o reiterarse con lo establecido.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Expertos recomiendan una revisión más profunda en cuanto a la parte jurídica de la Ley de Ciberseguridad, para que sea más concreta, pues hay verbos que no están bien definidos y, en la práctica litigante, pueden convertirse en vacíos legales o reiterarse con lo establecido.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-12T06:00:00-06:00">12 de noviembre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-12T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20827807" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Pese a que la comisión legislativa que analiza la Ley de Ciberseguridad dice que se hicieron las consultas pertinentes para tipificar los nuevos delitos, juristas tienen comentarios. (Foto Prensa Libre: Freepick)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>En Guatemala, el Código Penal tipifica ciertos delitos informáticos, para los cuales, hay penas asignadas. Sin embargo, estos no corresponden a las modalidades de los ilícitos que se cometen utilizando redes o sistemas informáticos. &nbsp;</p>



<p>Esa ausencia es la que pretende suplir la iniciativa 6347, Ley de Ciberseguridad que la Comisión de Asuntos de Seguridad Nacional del Congreso de la República tiene en revisión previo a ser dictaminada para presentarla a discusión ante el pleno. Pero, en opinión de profesionales del derecho consultados por Prensa Libre, aún requiere de una revisión profunda desde el punto de vista penal.</p>



<p>Según esta propuesta, los profesionales del derecho pueden interpretar la proporcionalidad en función del tipo y la afectación del delito cometido, alineándose también con los estándares internacionales del Convenio de Budapest, el cual enfatiza la proporcionalidad en la persecución y sanción de ciberdelitos, especialmente cuando involucran el uso de tecnologías para afectar derechos fundamentales, dice el costarricense, Juan Ignacio Zamora Montes de Oca, máster en Derecho Informático.</p>



<h2 class="wp-block-heading">&#8220;Se tipifican delitos existentes&#8221;</h2>



<p>El objeto principal de la iniciativa 6347, entre otros según su Artículo 1, es “la tipificación de conductas delictivas, para prevenir erradicar y sancionar los ciberdelitos. Así mismo, se estipulan reglas procesales necesarias para incorporar los medios de prueba digitales que permitan la obtención de evidencias y pruebas electrónicas en el proceso penal, para una investigación eficaz y la cooperación interinstitucional e internacional en la materia”.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/ciberseguridad-que-es-el-convenio-de-budapest-y-por-que-se-busca-integrar-a-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/ciberseguridad-que-es-el-convenio-de-budapest-y-por-que-se-busca-integrar-a-guatemala/">Ciberseguridad: Qué es el convenio de Budapest y por qué se busca integrar a Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/">Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>De acuerdo con ese planteamiento, la Ley de Ciberseguridad que se pretende aprobar en el Congreso de la República, estaría tipificando, como su nombre lo indica, los “ciberdelitos” o “delitos informáticos” que, específicamente no existen en la legislación del país.</p>



<p>En ese aspecto, los abogados entrevistados coinciden en que dicha tipificación tanto en la definición de las figuras delictivas como en las penas que se les asignan guardan concatenación con el Código Penal, aunque no necesitan hacerlo por el hecho de que cada ley es totalmente autónoma y cada país va gravando según su conveniencia y la naturaleza de lo que se quiere proteger.</p>



<p>Estos son algunos de los hechos ilícitos tipificados en el Título II, los cuales se basan en el número del salario mínimo vigente, para actividades no agrícolas.</p>



<ul class="wp-block-list">
<li>Artículo 7. <strong>ACCESO ILÍCITO </strong>prisión de 4 a 6 años y multa de 20 (Q.72,691.80) a 200 (Q.726,918.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</li>
</ul>



<ul class="wp-block-list">
<li>Artículo 8.<strong> INTERCEPTACION ILICITA </strong>prisión de 6 a 10 años multa desde 100 (Q.363,459.00) a 200 (Q.726,918.00) mínimos mensuales vigentes para actividades no agrícolas.</li>
</ul>



<ul class="wp-block-list">
<li>Artículo 9. <strong>ATAQUE A LA INTEGRIDAD DE LOS DATOS INFORMÁTICOS</strong></li>
</ul>



<p>Prisión será de 5 a 7 años y multa de 100 (Q.363,459.00) a 200 (Q.726,918.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<p>Prisión será de 6 a 8 años y multa de 200 (Q.726,918.00) a 500 (1,817,296.50) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<ul class="wp-block-list">
<li>Artículo 10. <strong>ATAQUE A LA INTEGRIDAD DEL SISTEMA INFORMÁTICO</strong></li>
</ul>



<p>prisión de 6 a 9 años y multa de 100 (Q.363,459.00) a 300 (Q.1,090,377.90) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<p>prisión 7 a 10 años y multa de 100 (Q.363,459.00) a 500 (1,817,296.50) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<ul class="wp-block-list">
<li>Artículo 11. <strong>FALSIFICACIÓN INFORMÁTICA</strong>. Prisión 2 a 6 años y multa de 20 (Q.72,691.80) a 200 (Q.726,918.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</li>
</ul>



<ul class="wp-block-list">
<li>Artículo 12. <strong>APROPIACIÓN DE IDENTIDAD AJENA.</strong></li>
</ul>



<p>prisión de 3 a 6 años y multa de 40 (Q. 145,183.60) a 100 (Q.363,459.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<p>prisión de 4 a 7 años y multa de 40 (Q. 145,183.60) a 200 (Q.726,918.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<ul class="wp-block-list">
<li>Artículo 13. <strong>ABUSO DE DISPOSITIVOS.</strong> prisión de 3 a 6 años y multa de 20 (Q.72,691.80) a 200 (Q.726,918.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</li>
</ul>



<ul class="wp-block-list">
<li>Artículo 14. <strong>FRAUDE INFORMÁTICO</strong>. prisión de 4 a 8 años y multa de 100 (Q.363,459.00) a 300 (Q.1,090,377.90) salarios mínimos mensuales vigentes para actividades no agrícolas.</li>
</ul>



<p>Fuente: Iniciativa de Ley 6347.</p>



<h2 class="wp-block-heading">Derecho reparador o sancionador</h2>



<p>Zamora refiere que la iniciativa 6347 propone procedimientos para la confiscación de activos obtenidos a través de actividades fraudulentas. En los artículos 24 y 25 se mencionan las medidas de recuperación de activos, instando a la colaboración interinstitucional e internacional para localizar y recuperar bienes mal habidos. Ambos se alinean al estándar internacional en el combate de ciberdelitos.</p>



<p>Si bien el Convenio de Budapest no fija montos ni penas exactas, en su Artículo 13, el mismo respalda la idea de penas efectivas y disuasorias. “Ambos documentos (la iniciativa 6347 como el Convenio), reflejan la importancia de adaptar las penas a la naturaleza y la severidad del delito, en función de su impacto en la seguridad pública”, indica Zamora.</p>



<p>Por otro lado, observa; “la iniciativa sugiere penas que podrían variar entre los 2 y 10 años de prisión dependiendo de la gravedad del ciberdelito, el impacto en la sociedad y la infraestructura crítica. Aquí es donde debe de tomarse en cuenta qué busca el Derecho Penal a nivel de Guatemala y del proceso, si pretende aplicar un derecho penal reparador o sancionador”, observa Zamora.</p>



<p>Para el abogado litigante César Calderón, los delitos contenidos en el proyecto de ley, así como los verbos que han puesto para cada delito, avanza la mayor cantidad de fenómeno criminológico cibernético. “Si en el futuro se inventa algo más, bastará con agregarle nominaciones adjetivos o verbos a la ley”, indica.</p>



<p>Hay que tomar en cuenta que ninguno de los delitos de esta iniciativa de ley puede ser considerado un delito menos grave, por lo que son competencia de los Juzgados de Primera Instancia. Por consiguiente, el procedimiento que deberá seguirse obligadamente es el penal común, expresa Abraham Girón, abogado penalista y consultor.</p>



<p>Observa que, con la creación de la figura de “Fraude informático” contenido en el artículo 14 de la iniciativa de ley, se impone una pena de 4 a 8 años; sin embargo, la redacción de ese artículo es confusa desde su punto de vista y podría representar un problema determinar cuándo se debería aplicar ese delito y cuando se aplica la estafa que se señala en el Código Penal, cuya penalización va de 6 meses a 4 años, por lo que es considerado como un delito menos grave y por lo tanto excarcelable.</p>



<h2 class="wp-block-heading">¿Una ley de traspaso?</h2>



<p>Según Girón, en lo que a la confiscación en particular se refiere, la iniciativa de ley no aporta nada diferente a lo ya regulado en la legislación procesal vigente, al punto que no hay un artículo en concreto que se refiera a esos elementos. “Remite al Código Procesal Penal, con lo que ni siquiera debieron regular tal tema en esa iniciativa”, subraya.</p>



<p>De acuerdo con el abogado y notario litigante Wellington Puac, a la iniciativa le falta mucho para que sea una ley técnica. “La ley es muy ambigua. Como abogados litigantes, vemos muchísimos vacíos que los defensores pueden utilizar para tener sentencias absolutorias, dando como resultado que las acciones queden impunes”.</p>



<p>Para Girón, “siendo la ley de ciberseguridad un tema que no se ha regulado en el país, sí requiere de una discusión profunda y merece una mayor revisión, porque precisamente la ciberseguridad debe iniciar con un sistema legal completo, claro y eficiente que permita la flexibilidad y agilidad que conlleva el mundo digital, debería de pensarse un poco en el “soft law”, como modalidad para proveerle eso a la regulación sobre ciberseguridad”, apunta.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">La ley que facilitaría perseguir a estafadores en línea en Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Congreso de la Repúglica" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/">Buscan aprobar ley de ciberseguridad antes de que termine el año </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">“Ley debe ir más allá”</h2>



<p>Por otro lado, si bien el Convenio de Budapest no fija montos ni penas exactas, su exposición en cuanto a los tipos penales que maneja, se lee más sencilla y clara, con respecto a cómo se plantea en la iniciativa de ley en proceso de aprobación. Esto es debido a que los convenios son guías directivas sobre las regulaciones mínimas que deben tener los Estados Parte. “En ese sentido, la iniciativa de ley debería arriesgarse a ir más allá en los mínimos propuestos en el Convenio y adecuarlo más a la realidad criminal que afronta el país en lo cibernético” apunta el abogado Girón.</p>



<p>Hace la observación de que ese Convenio tiene dos protocolos adicionales los cuales regulan diferentes aspectos. “Estos no son considerados por la iniciativa, por lo cual sería oportuno que, si se va a dar la aprobación de una ley en materia de ciberseguridad, se aproveche a efectuar una regulación general que aborde todos los aspectos relacionados al Convenio de Budapest”, expresa el jurista.</p>



<p>El abogado Puac, observa que en el Titulo II, de la iniciativa 6347 el cual regula los “Ciberdelitos”, lo que hay, son acciones (no hay omisiones), por lo tanto, son acciones dolosas, realizadas con intención de causar un daño, típicas, antijuridicas, culpables y punibles, reguladas con el fin de proteger y/o restaurar un bien jurídico que protege la legislación guatemalteca. Por consiguiente, a su criterio, con el fin de no gozar de medidas sustitutivas, la pena mínima de prisión debería ser de 6 años y la máxima de 15.</p>



<p>Por aparte el fiscal Raúl Pérez Bámaca, de la Fiscalía contra Delitos Transnacionales del Ministerio Público (MP), indica que se han discutido los elementos de las nuevas figuras delictivas contenidos en la iniciativa de ley y consideran que, al menos con la pena mínima de seis años de prisión, se tendrá la oportunidad de ejercer una persecución penal efectiva y eficaz para neutralizar el fenómeno criminal. De esa cuenta, los operadores de justicia ya no tendrán la excusa de obligar a fases conciliatorias o administrativas previas como sucede ahora.</p>



<h2 class="wp-block-heading">Revisar regla de reparación digna</h2>



<p>Para el abogado Calderón, al especificarse en la iniciativa de ley que las penas tienen de 4 a 6 años de cárcel, está indicando que al pasar de 5 años no va a ser excarcelable y que necesariamente el sentenciado va a ir a la cárcel hasta por 10 años.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Ahora, lo que va a variar, dice, es la multa, ya que aquí entran varios elementos y entre estos va la reparación digna. Si en la reparación digna la defraudación ha sido mediante informaciones contables, bancarios de empresas mercantiles y la pérdida es alta, así va a ser la reparación digna. Si se defraudaron Q5 millones, entonces va a ser tan exagerada como el monto que pudieron haberse apropiado mediante el ciber delito.</p>



<p>En ese aspecto, la reparación digna que se da en una de las últimas fases en el proceso penal está establecida en la iniciativa que la confiscación se hará en la investigación y estará en resguardo del MP. En tal sentido es necesario hacer una evaluación de un equipo multidisciplinario para verificar si el ente perseguidor tiene la capacidad de resguardar los datos, o la mora de investigación producirá más daños que el propio delito, advierte el abogado Puac.</p>



<p>Para el abogado litigante Miguel Balsells, el texto sobre cómo recuperar los datos de las personas que los supuestos ciberdelincuentes hayan obtenido por medio de actividades fraudulentas, no es muy específico.</p>



<p>Según Zamora, el Convenio de Budapest, en sus Artículos 14 y 19, establecen de manera general, mecanismos específicos para la preservación rápida de datos y la cooperación para la recuperación de activos ilícitos.</p>



<h2 class="wp-block-heading">Descargo</h2>



<p>En la Comisión de Asuntos de Seguridad Nacional, a cargo de analizar la iniciativa en cuestión, han recibido opiniones similares de otros profesionales a los que han consultado en ese procedimiento, las cuales &#8220;se han atendido y se han venido corrigiendo&#8221;, indica el diputado Jorge Mario Villagrán, presidente de dicha comisión. </p>



<p>“En dado caso, cuando es necesario, se han realizado las modificaciones respectivas, dependiendo de la temática y el fondo de la misma. Los comentarios observados se basan en la iniciativa original, tal cual se recibió en la Comisión y resuelven muchas de estas inquietudes emitidas&#8221; indica el diputado.</p>



<p>Añade que esos argumentos 2ya fueron procesados por el Ministerio Público y por jueces del Organismo Judicial &#8220;en donde están de acuerdo en que la tipificación del delito como está es la correcta. De ahí la discordancia de lo comentado con la realidad&#8221;.</p>



<p>“En la página Web del Organismo Legislativo está la iniciativa original 6347, la cual es la que llega a la Comisión. Ya la versión revisada por la Comisión no, porque esa versión revisada es la que se dictamina y es la que pasa a pleno para su lectura, ese es el procedimiento. Esa versión nunca se publica antes”, enfatiza el diputado Villagrán.</p>



<p>Consultado Diego Ronquillo, asesor legal del diputado José Pablo Mendoza, ponente de la iniciativa 6347, aclara que la Comisión de Asuntos de Seguridad Nacional “se encuentra analizando las penas para elevarlas según los principios de racionalidad, proporcionalidad y realidad del derecho penal”.</p>



<p>Añade que, en cuanto a los protocolos no considerados del Convenio de Budapest, “actualmente están en discusión de la Comisión, porque hay materias de los protocolos que ya están regulados en las leyes del país”.</p>



<p>“A diferencia del delito de estafa propia, el delito de fraude informático contempla como móvil del delito, el uso de las tecnologías de la información y las comunicaciones (Tics); asimismo, el bien jurídico tutelado es el activo patrimonial de las personas” defiende Ronquillo.</p>



<p><em>Este contenido se produce bajo la alianza editorial <a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/">“No permita que lo estafen”,</a> en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20827807</post-id>                    </item>
                                        <item>
                        <title>Ciberseguridad: Qué es el convenio de Budapest y por qué se busca integrar a Guatemala</title>
                        <link>https://www.prensalibre.com/guatemala/politica/ciberseguridad-que-es-el-convenio-de-budapest-y-por-que-se-busca-integrar-a-guatemala/</link>
                                                <pubDate>Tue, 29 Oct 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Política</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-29T06:00:00-06:00">29 de octubre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Política]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20705229</guid>
                                                    <description><![CDATA[Tener acceso a recursos técnicos y financieros si el país es blanco de los ciberdelincuentes es el principal argumento de los promotores para adherir al país. El plazo límite es abril de 2025.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Ciberseguridad: Qué es el convenio de Budapest y por qué se busca integrar a Guatemala</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Tener acceso a recursos técnicos y financieros si el país es blanco de los ciberdelincuentes es el principal argumento de los promotores para adherir al país. El plazo límite es abril de 2025.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-29T06:00:00-06:00">29 de octubre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-29T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20705229" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Expertos en ciberseguridad confirman que quedarse fuera del Convenio de Budapest deja vulnerables a las empresas, el Estado y a los propios usuarios. Foto con fines ilustrativos. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Ciberseguridad: Qué es el convenio de Budapest y por qué se busca integrar a Guatemala; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Cuando Costa Rica sufrió la interrupción de sus servicios críticos por un ataque cibernético a más de 30 de sus instituciones en abril de 2022, se acogió al Convenio de Budapest para recuperar sus sistemas afectados y acceder a fondos para los US$10 millones que le exigían los cibercriminales.</p>



<p>El gobierno de ese país no tuvo otra opción que pagar por recuperar los datos intervenidos. Posteriormente, reportó que más del 90% de los sistemas comprometidos en el seguro social se recuperaron, pero la restauración completa dejó costos y daños colaterales estimados en millones de dólares.</p>



<p>Este ataque evidenció la vulnerabilidad de la infraestructura digital en el ámbito gubernamental y la creciente amenaza de ciberataques. El Convenio de Budapest es un instrumento que incluye estándares internacionales mínimos y normativa de derecho internacional relacionada con el tema de ciberseguridad. &nbsp;&nbsp;</p>



<h2 class="wp-block-heading">Sin ley de ciberdelitos</h2>



<p>Guatemala está pendiente de aceptar y ratificar dicho convenio internacional, por no tener —todavía— una legislación homologada con los requisitos que le dan vida a ese instrumento. En la actualidad existe una iniciativa pendiente de dictamen en el Congreso, que es la 6347.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/">Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Congreso de la Repúglica" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/">Buscan aprobar ley de ciberseguridad antes de que termine el año </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Adoptar una base legal, ampliamente aceptada internacionalmente como lo es el Convenio de Budapest, permite a los países avanzar más rápidamente en materia penal contra la ciberdelincuencia. “No aprovechar estos avances realizados por la comunidad internacional sería equivalente a “reinventar la rueda” en términos de legislación en ciberseguridad”, comenta Luis Cabrera, miembro de la Comunidad Bancaria de Ciberseguridad (BanCert).</p>



<p>De la aprobación de una ley como la contenida en la 6347 se desprendería,</p>



<p>además de la regulación, la creación de juzgados especializados en ciberdelitos. Sin estos, el Ministerio Público no puede presentarlos con esa figura y los jueces se ven en la tarea de tipificar los actos ilícitos en figuras que ya existen en la legislación común.  </p>



<p>“Lo que hace Budapest, es tratar de que todos hablemos un mismo lenguaje a nivel internacional y que la figura del ciberdelito en el país donde ha ocurrido el incidente pueda ser homogenizada. Por eso, la regla general es que las penas tienen que ser similares”, indica Luis Morales, asesor de la Comisión de Asuntos de Seguridad del Congreso de la República.</p>



<p>Agrega que ser parte del convenio abriría las puertas al mundo con los países que ya están adheridos, considerando que este tipo de hechos ilícitos evolucionan constantemente y que los países, por sí solos, tardan más en desarrollar una aplicación que en ver cómo lo vulneran. &nbsp;</p>



<p>Para proteger esa infraestructura crítica del país, se hace precisa la ley de ciberseguridad, iniciativa que se analiza en el Congreso de la República, la cual incluye la parte del ciberdelito y ciberdefensa. Pero hace falta trabajar en la iniciativa sobre infraestructura crítica específicamente, así como en la de protección de datos. Esta última en fase de trabajo por parte del diputado ponente, José Pablo Mendoza, de la bancada Compromiso, renovación y orden (Creo).</p>



<h2 class="wp-block-heading">¿Se puede prorrogar?</h2>



<p>Sin embargo, para Edie Cux, titular de la Comisión presidencial de Gobierno Abierto y Electrónico (GAE) “no hay ningún tipo de restricción por parte del país, es algo que se ha hablado con el Ministerio de Relaciones Exteriores en que se pueda solicitar una prórroga sobre la invitación. En otras palabras, no hay que correr con la aprobación de una ley. Lo que sí hay que hacer es, si se va a normativizar, tienen que hacerse las consultas, consensuarse entre todos los organismos del Estado, incluso la banca que está más avanzada en ese tema y que efectivamente se vaya cumpliendo con los estándares para poderlo conversar”.</p>



<p>Si bien se puede esperar, e incluso hacer alianzas con otros instrumentos internacionales para la adopción de mejores prácticas y estándares en la ciberseguridad, Jorge Alfaro miembro de Bancert, considera que por medio del Convenio de Budapest “es más directo”, pues puede ayudar a las instituciones a fortalecer y proteger sus sistemas con información sensible de clientes o ciudadanos por medio de la confiabilidad, integridad y disponibilidad de estos.</p>



<p>El Minex confirmó que, “según el procedimiento general del Consejo de Europa, el propósito del período de validez de la invitación a la adhesión es que el Estado interesado tome las medidas necesarias para asegurar que su legislación nacional le permitirá la aplicación del Convenio”.&nbsp;</p>



<p>Añade que: “lo procedente será que, con base en los avances en las medidas que Guatemala vaya logrando para asegurar el cumplimiento de las obligaciones a ser asumidas al hacerse parte del Convenio de Budapest, se lleve a cabo el cabildeo necesario para gestionar una nueva invitación a Guatemala”.</p>



<p>Alfaro expone que la necesidad de implementación de nuevas normativas y la mejora de infraestructura podrían movilizar inversiones tanto del sector público como privado, fomentando el desarrollo de la industria local de ciberseguridad. “La adhesión puede estimular programas de educación y concienciación sobre ciberseguridad, tanto en el ámbito corporativo como en la ciudadanía, contribuyendo así a una cultura de seguridad más robusta”, complementa.</p>



<p>“Es fundamental que las instituciones gubernamentales privadas y académicas trabajen en conjunto para garantizar que la implementación del convenio sea efectiva y alineada con las necesidades del país. De esa forma, garantizar que las políticas implementadas no comprometan los derechos y libertades de la sociedad civil y los consumidores”, agrega German López, quien también integra la mesa de Bancert.</p>



<h2 class="wp-block-heading">Próximos pasos</h2>



<p>Desde el punto de vista penal, dice Cux, el Congreso de la República tendría que hacer la ponderación de la iniciativa con base en el Convenio de Budapest. La discusión de esa ponderación no es mínima: primero, hay que definir cuáles son los medios rectores, cuáles van a ser las penas, cuál es el bien jurídico tutelado o la afectación; si afecta a una base de datos o a un conjunto de personas. “Eso ayudaría a definir cuáles son delitos cibernéticos en Guatemala. Y es algo que debería de estar contemplado en la ley que se está proponiendo para evitar ajustes o reformas posteriores”, apunta el comisionado.</p>



<p>Por lo mismo, a su criterio, hay que ampliar más la conversación, hay expertos que pueden apoyar a crear una ley más fortalecida, consensuada y legitimada, lo cual es lo más correcto que se puede hacer. Incluso, dice, hace falta hacer un análisis de estándares comparados para viabilizar que la ley vaya coherente.</p>



<p>En ese aspecto, es necesario homologar la ley con los requisitos de la Convención de Budapest, pues una cosa es hacer la ley y otra, sí esta coincide o no con el contenido de dicho convenio, indica Secil de León, catedrático universitario y analista internacional.</p>



<p>Como decisión de país, en este caso, del Ejecutivo, el presidente por medio del Ministerio de Relaciones Exteriores tendría que solicitar el ingreso para ser parte de la convención. Una decisión que después, lo tiene que ratificar el Congreso. Ese es el procedimiento, “Hacer la ley no significa que automáticamente vamos a entrar a una convención ni solicitar ser parte de. Ese es otro trámite adicional”, subraya el jurista.</p>



<p>Al contar con la ley, se supone que Guatemala ya tendría avanzado un paso que es la homologación de los dos cuerpos legales. La convención tiene definiciones, conceptos y delitos que están tipificados y desarrollados. “En nuestra propuesta de ley tenemos que adherirnos a las definiciones, a los delitos, homologarlos. Si no coinciden, se tienen que hacer las reformas para que sea coherente con la convención internacional. Es algo que tiene que ir en la ley, no en el reglamento porque éste es sólo operativo”, advierte.</p>



<p>También hace la observación de que la ciberseguridad y la ciberdefensa son dos ámbitos distintos. En ese sentido, el Ejército ya creó un comando de Defensa en ciberseguridad. Lo que no se sabe es si en la iniciativa, se denomina al Ministerio de Gobernación como el ente responsable, pues según la Constitución Política de la República, Artículo 244, la seguridad y la defensa son temas del Ejército. Pero la firma de los Acuerdo de Paz lo dividió y al Ejército sólo le corresponde la defensa, mientras que la ciberseguridad, sería una responsabilidad de gobernación, del poder civil, detalla.</p>



<p>“Habría que ver, cómo están haciendo eso en la iniciativa de ley, porque en el mundo la ciberseguridad es un ámbito y la defensa es otro. Sólo en Guatemala, constitucionalmente el ejército cumple las dos funciones. Algo que, en los Acuerdos de Paz, están divididos”, apunta De León.</p>



<p>Enfatiza en la necesidad de crear una entidad rectora estatal, para que sea la que represente a Guatemala en el tema de la ciberseguridad frente a la convención internacional. “Algo que, en ocasión de la ley, es oportuno hacer, si se toma en cuenta que, ser parte de; la cooperación internacional viene a ser una vía para que países como los nuestros, tengan acceso a ese tipo de beneficios”.</p>



<p>Según Cabrera, adherirse al Convenio de Budapest es un paso necesario porque no hacerlo oportunamente, “deja vulnerables a los ciudadanos ante ciberataques, sin poder contar con las mejores prácticas jurídicas en esa materia”. De igual manera, añade, la población se quedaría sin los mecanismos de intercambio de información y herramientas de ciberdefensa y ciber resiliencia, comprometiendo la soberanía de nuestro ciberespacio.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">¿Qué es el convenio de Budapest y cómo adherirse?</h2>



<p>El convenio de Budapest es un esfuerzo colaborativo que implica el intercambio de información, experiencia y tecnología entre los países firmantes. Uno de estos mecanismos de intercambio es la red 24/7, en la cual cada país designa un punto de contacto localizable las 24 horas del día los siete días a la semana, con el fin de garantizar una asistencia inmediata para investigaciones sobre ciberdelitos, asesoramiento técnico, obtención de pruebas, suministro de información jurídica, entre otras ventajas, indica Cabrera de Bancert.</p>



<p>A la fecha más de 66 países se han adherido al convenio, entre ellos, varios de la región Latinoamericana como Costa Rica, Panamá, Argentina, Chile, Colombia y Paraguay. Hay otros invitados a hacerlo como en el caso de Guatemala, cuyo plazo para que lo haga, se vence en abril próximo.</p>



<p>Consultada la Dirección General de Asuntos Jurídicos, Tratados Internacionales y Traducciones del Ministerio de Relaciones Exteriores, indicó que el Convenio sobre la Ciberdelincuencia es un tratado del Consejo de Europa al que Guatemala solo puede acceder mediante adhesión, a través de una invitación del Comité de Ministros del Consejo de Europa, con el consentimiento unánime de los Estados Parte (Art. 37.1 del Convenio).</p>



<p>“El Ministerio de Relaciones Exteriores gestionó oportunamente ante la Unión Europea la invitación del Comité de Ministros del Consejo de Europa para la adhesión de Guatemala al Convenio.&nbsp; La decisión fue adoptada por el Comité el 22 de abril de 2020 y la invitación es válida por cinco (5) años a partir de entonces, hasta el 21 de abril de 2025” defiende la institución.</p>



<p><em>Este contenido se produce bajo la <a href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">alianza editorial “No permita que lo estafen”</a>, en conjunto con la <strong>Asociación Bancaria de Guatemala</strong>, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,politica" data-modified="120" data-title="Ciberseguridad: Qué es el convenio de Budapest y por qué se busca integrar a Guatemala" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20705229</post-id>                    </item>
                                        <item>
                        <title>Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones</title>
                        <link>https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/</link>
                                                <pubDate>Tue, 15 Oct 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Política</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-15T06:00:00-06:00">15 de octubre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Política]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20549379</guid>
                                                    <description><![CDATA[Sectores de sociedad civil y expertos reconocen necesidad de normar ciberdelincuencia sin que proceso implique vulnerar libertad de expresión.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Sectores de sociedad civil y expertos reconocen necesidad de normar ciberdelincuencia sin que proceso implique vulnerar libertad de expresión.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-15T06:00:00-06:00">15 de octubre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-15T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20549379" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        La Comisión que analiza la ley también contempló crear la unidad de policía especializada en delitos electrónicos. (Foto Prensa Libre: Hemeroteca)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>La nueva iniciativa de ley sobre ciberseguridad para perseguir delitos como las estafas en línea, la suplantación de identidad o el fraude electrónico debe evitar vulnerar la libre expresión, según especialistas del sector privado y de la sociedad civil.</p>



<p>Las consultas a los expertos se dan en el contexto de el más reciente intento de promulgar una ley similar que terminó siendo archivada por el Congreso el pasado 1 de septiembre de 2022. En esa oportunidad, se archivó el Decreto Número 39-2022, que contenía la “Ley de Prevención y Protección contra la Ciberdelincuencia. La ley creaba figuras delictivas y adecuaba normas penales frente a delitos cibernéticos, pero recibió varias objeciones de diversos sectores por considerar que vulneraba la libertad de expresión y podría callar críticas contra funcionarios y políticos.</p>



<p>“Es la quinta vez que se intenta crear esta ley. Es un tema que tiene que ir de la mano con otras leyes adicionales como el ciberdelito, la de privacidad de los datos y la tipificación de los delitos”; indica Jorge Utrera, analista forense digital e investigador asesor de Sistemas Aplicativos (Sisap).</p>



<p>“Es importante aclarar que la iniciativa 6347, en discusión, no está en contra de la libre emisión del pensamiento. En ninguno de sus artículos se refiere a prohibición alguna en este aspecto. Lo que hace es perseguir delitos específicos, como una estafa por medio de herramientas digitales. Cuidamos mucho las palabras que contiene porque una mala interpretación puede botar su aprobación como sucedió en el 2022, al ser tergiversada la ley”, expone el diputado presidente de la Comisión de Asuntos de Seguridad Nacional del Congreso de la República, Jorge Mario Villagrán Álvarez.</p>



<p>Manfredo Marroquín, de Acción Ciudadana –que es el capítulo de Transparencia Internacional en Guatemala– recomienda una coordinación “muy efectiva” para que la ley no quede en letra muerta por la urgencia de aprobarla. “Ya tenemos la experiencia anterior, de esos “mamarrachos” que responden a intereses políticos y no a un interés nacional. Esa es una buena lección de lo que no se debe hacer”, recuerda.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/">Gobierno carece de personal especializado para enfrentar ataques cibernéticos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">La ley que facilitaría perseguir a estafadores en línea en Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Insumos para el accionar legal</h2>



<p>Esta propuesta, dice Villagrán, contiene delitos específicos en temas de ciberseguridad que incluyen sanciones penales como económicas. Eso implica dotar de las herramientas legales necesarias, tanto al Ministerio Público (MP) como al Organismo Judicial (OJ) para que procedan automáticamente con las denuncias en materia de ciberdelitos que lleguen a sus manos.</p>



<p>Al convertirse en ley, se contempla la provisión de insumos a esos organismos para la creación de fiscalías como juzgados especializados que van a requerir personal capacitado previamente. En este caso, son las instituciones las que deciden, de acuerdo con su normativa interna, si pueden o no, hacerlo antes de que la ley exista y lo exija, comenta Luis Morales, asesor de la Comisión de Asuntos de Seguridad Nacional, quien sigue de cerca el proceso de ciberdefensa que se incluye en la iniciativa 6347. “En la iniciativa se consideran penas altas pues se busca que la normativa impulse un disuasivo para que la gente evite incurrir en este tipo de delitos”, agrega el asesor de la Comisión.</p>



<p>Consultada la Fiscalía contra Delitos Transnacionales del Ministerio Público, indica que los delitos que propone la ley hacen la diferencia entre los que ya existen y los enfocados en temas de ciberseguridad. Los nuevos tipos penales que contiene la iniciativa 6347, se basan en la convención de Budapest. Son los mismos tipos penales que se han conocido en por lo menos cinco iniciativas, incluyendo la actual en discusión.</p>



<p>La Fiscalía aclara que el marco de actuación del MP es constitucional, el cual está sometido a “controles de convencionalidad”. Por consiguiente, la presente iniciativa “no le puede otorgar herramientas de actuación que vulneren esos principios”.</p>



<p>Actualmente, prosigue la fiscalía, “al no existir un marco normativo que regule la comisión de ilícitos penales especiales para estos casos de supuestas estafas menores, la sociedad y los jueces los analizan como delitos menores graves, obligando, en cierto momento a, agotar procedimientos conciliatorios o etapas administrativas previas a poder deducir de primera mano, una responsabilidad penal, limitando al MP, el accionar con efectividad y eficacia, ya no digamos, para poder requerir información a otros países, cuando la persecución delictiva es de índole internacional. De ahí que, aún, existiendo la posible comisión de un delito que no está tipificado en la legislación, sea necesario contar con ese marco jurídico, para deducir responsabilidad penal a aquellas personas que se aprovechan de las TICs, para llevar a cabos hechos delictivos de esa índole”.</p>



<h2 class="wp-block-heading">Policía especializada</h2>



<p>Villagrán explica que, de acuerdo con la propuesta de ley, el procedimiento de investigación se divide en dos. Primero, tiene que haber una denuncia ante la Policía Nacional Civil (PNC) o el MP. El ente perseguidor debe determinar si únicamente ocurrió a nivel nacional y tiene que seguir su curso como tal, con investigación, sanciones, multas y todo lo que debe proceder.</p>



<p>Si tiene alcance internacional, con impacto económico, en el curso de investigación se involucra al Centro de Respuesta a Incidentes de Seguridad Informática de Guatemala (CSIRT); que es un equipo de expertos en seguridad de las tecnologías de información y comunicación encargado de prestar el apoyo necesario a entidades públicas y privadas para recuperar los sistemas. Mientras la investigación por parte del MP sigue su curso.<br>Obviamente, aquí se involucran más instituciones en coordinación con la cooperación internacional para dar con las personas detrás de ese delito. Para estas acciones es oportuna, entre otras ventajas, las alianzas y convenios internacionales.</p>



<p>Es por eso que, aprovechando la reforma de la Ley de la PNC, que está en tercera lectura en el Legislativo, la Comisión contempló crear la unidad de policía especializada dentro de la ley de ciberseguridad, indica el diputado presidente de la Comisión de Asuntos de Seguridad Nacional.</p>



<p>A lo anterior, el analista forense digital e investigador asesor de Sisap, comenta que.<br>“es una forma rápida de contar con un equipo de respuesta a incidentes solicitada por la ley. Cada institución debe tener una organización de departamentos con personal que reúna esas calidades y competencias”.</p>



<p>Los delitos por perseguir tipificados en la ley son acceso ilícito, interpretación ilícita, ataque a la integridad de datos informáticos, ataque a la integridad de los sistemas informáticos, falsificación informática, apropiación de identidad ajena, abuso, acceso no autorizado a dispositivos, fraude informático como tal y faltas a la obligación de propiedad intelectual mediante uso de tecnologías de información o, medios tecnológicos, así como el tema de pornografía infantil, asegura Villagrán.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/el-pais-requiere-capacidades-para-la-investigacion-criminal-de-ciberdelitos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/el-pais-requiere-capacidades-para-la-investigacion-criminal-de-ciberdelitos/">“El país requiere capacidades para la investigación criminal de ciberdelitos”</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Congreso de la Repúglica" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/">Buscan aprobar ley de ciberseguridad antes de que termine el año </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Respaldo de información digital</h2>



<p>De acuerdo con el procurador de Derechos Humanos José Alejandro Córdova, en el reglamento debe asegurarse de que las obligaciones impuestas a las empresas no afecten su operación diaria, como garantizar que no se implementen medidas que expongan a las empresas a vulnerabilidades adicionales o impongan cargas desproporcionadas.</p>



<p>Al respecto, la Fiscalía contra Delitos Transnacionales, subraya que proteger a los ciudadanos y su información, así como contrarrestar la actividad delictiva cometida por las organizaciones criminales, es el mandato legal que tiene el MP, el cual, por medio de esa fiscalía, ya ha abordado este tipo de crímenes informáticos, respetando, como siempre, el derecho a la privacidad y dignidad de las personas. De igual manera, que toda diligencia se hace con autorización judicial.</p>



<p>En ese contexto, de acuerdo con el presidente de la Comisión de Asuntos de Seguridad Nacional, uno de los cambios a la iniciativa 6347 tiene que ver con el artículo 22, que inicialmente daba potestad al MP de capturar los equipos en un caso delictivo, fuera en el ámbito público o privado. Si esto ocurriera, se podría interrumpir el curso de la productividad económica principalmente. En lugar de dicha captura, el procedimiento es realizar respaldos de los servidores o de los equipos que sea necesario. Con esa información de respaldo, las operaciones no se interrumpen.</p>



<p>Ese es un tema que fue analizado en la Comisión con especialistas de la Comunidad Bancaria de Ciberseguridad (Bancert) quienes plantearon la opción, pues se corría el riesgo de interrumpir la actividad económica del país a raíz de un proceso de investigación.</p>



<p>Para Marroquín, en el futuro inmediato van a haber más amenazas que pueden afectar la seguridad tanto de datos públicos como privados y Guatemala tiene que estar preparada para eso. “Debe haber un cuerpo legal que incluya a todas estas amenazas, pero también la creación de una institución que pueda rendir cuentas de cómo va la implementación de esta ley. Tiene que contar con presupuesto propio. No pueden asignarles tareas a todos los ministerios en esta área sin dotarlos de presupuesto y esa, es una parte que no tenemos claro cómo van a quedar plasmados en la ley”, subraya.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Protección ciudadana</h2>



<p>En materia de investigación y persecución de ciberdelitos, la PDH recomienda un enfoque equilibrado que permita al MP combatir el cibercrimen sin vulnerar los derechos fundamentales. Cita en este caso, la importancia de garantías procesales que protejan tanto a los usuarios como a las empresas en el tema digital.</p>



<p>Por ejemplo, se debe contar con orden judicial para la recolección de datos y la obtención de evidencia, que garantice el derecho de privacidad. Además de aplicarse el principio de proporcionalidad para evitar que se convierta en una herramienta de vigilancia masiva, expone Córdova.</p>



<p>Por consiguiente, en opinión del PDH, “la inclusión de la sociedad civil en el proceso legislativo de una ley trascendental como ciberseguridad y cibercrimen es un derecho de participación pública y acceso a la información”.</p>



<p>Villagrán defiende que desde la Comisión se han hecho las consultas con profesionales del sector público –en el Ministerio de la Defensa Nacional, de Gobernación, el MP, y el OJ– así como del sector financiero, donde “la mayoría de los consultados son profesionales expertos certificados en la materia”.</p>



<p>La inclusión de la sociedad civil en el proceso legislativo de una ley trascendental como ciberseguridad y cibercrimen es un derecho de participación pública y acceso a la información, en la opinión de Córdova Herrera.</p>



<p>Para la Comisión, si bien puede haber personas individuales o entidades interesadas en conocer tanto el contenido de la ley como el proceso que se siguen para su pronta aprobación, como ciudadanos, estos se tienen que involucrar. “Cuando no se involucran, sucede que toman acciones sin conocimiento pleno. Si como ciudadano me interesan ciertas leyes, en la página del Congreso hay acceso a todas las iniciativas de ley. La Comisión está abierta a recibir todas las sugerencias y someterlas al análisis con las mesas de trabajo que tenemos con asesores de las bancadas representadas”, apunta Villagrán.</p>



<p>Lo importante al final de todo este proceso, es que la ciudadanía pueda estar de alguna manera protegida de robo de identidad, de una cuenta bancaria, de información personal. Que en todo caso se provea a las entidades del Estado de las herramientas suficientes para perseguir a las bandas de cibercriminales. “Hoy estamos desprotegidos totalmente, por lo que tiene que haber una ley fuerte en la defensa y en el ataque”, concluye Marroquín.</p>



<p><em>Este contenido se produce bajo la&nbsp;<a href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">alianza editorial “No permita que lo estafen”</a>, en conjunto con la&nbsp;<strong>Asociación Bancaria de Guatemala</strong>, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.&nbsp;</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,politica" data-modified="120" data-title="Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20549379</post-id>                    </item>
                                        <item>
                        <title>Buscan aprobar ley de ciberseguridad antes de que termine el año </title>
                        <link>https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/</link>
                                                <pubDate>Wed, 02 Oct 2024 11:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Política</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ximena Fernández</h2>
										<h3 class="columnista-individual-container__description">
											Periodista, colaboración especial para Prensa Libre.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-02T05:00:00-06:00">2 de octubre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Política]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20392201</guid>
                                                    <description><![CDATA[Pese a ajustada agenda del Congreso, diputados ponentes y de la Comisión de Asuntos de Seguridad Nacional ven posibilidades de que la iniciativa se discuta y vote a finales de este año o inicios del otro, dados los plazos que establece el convenio de Budapest, clave para la cooperación en el tema.  <br>]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Congreso de la Repúglica" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg 5616w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=1536,1024 1536w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=2048,1365 2048w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">política</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Buscan aprobar ley de ciberseguridad antes de que termine el año </h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Pese a ajustada agenda del Congreso, diputados ponentes y de la Comisión de Asuntos de Seguridad Nacional ven posibilidades de que la iniciativa se discuta y vote a finales de este año o inicios del otro, dados los plazos que establece el convenio de Budapest, clave para la cooperación en el tema.  <br></h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ximena-fernandez/" title="Posts by Ximena Fernández" class="author url fn" rel="author">Ximena Fernández</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-02T05:00:00-06:00">2 de octubre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-02T05:00:00-06:00">05:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20392201" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img decoding="async" width="1360" height="768" src="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Congreso de la Repúglica" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=1360,768 1360w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        La agenda del Congreso se encuentra cargada en lo que queda de sesiones ordinarias, con elección de cortes, de junta directiva y discusión de presupuesto. (Foto Prensa Libre: Emilio Chang)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Buscan aprobar ley de ciberseguridad antes de que termine el año ; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Pese a que no se ha asignado presupuesto específico para ciberseguridad en el ejercicio fiscal de 2025, diputados ven posibilidades de que se discuta este año la <a href="https://www.prensalibre.com/tema/ley-de-ciberseguridad/">iniciativa 6347, </a>sobre el mismo tema. Guatemala no cuenta en la actualidad con una regulación especializada para perseguir la ciberdelincuencia. </p>



<p>Jorge Mario Villagrán, presidente de la Comisión de Asuntos de Seguridad Nacional, que tiene a cargo la iniciativa, puntualizó que se han realizado estudios a la misma para contar con una base sólida y dictaminarla, por lo que ve &#8220;posible&#8221; que se logre aprobar antes de que se termine el presente año. </p>



<p>Manfredo Marroquín, de la organización fiscalizadora de transparencia Acción Ciudadana, aseveró que la ley ha sido motivo de discusión pero &#8220;no tanto como se debería, debido a temas como la elección de cortes, la aprobación del presupuesto y la negociación de la nueva junta directiva del Congreso&#8221;. Antes de aprobarla, cree que es importante el análisis de la ley con diferentes actores expertos en el tema.</p>



<p>Según Marroquín, Guatemala se encuentra desprotegida dentro del ciberespacio, por lo que una conversación al respecto es importante en el tanto se respeten tanto la libertad de expresión como el acceso a información pública. &#8220;Es necesario realizar más conversaciones sobre el tema antes de emitir una decisión ante el pleno&#8221; insiste.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">La ley que facilitaría perseguir a estafadores en línea en Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/">Gobierno carece de personal especializado para enfrentar ataques cibernéticos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Excluidos de foros internacionales &nbsp;</h2>



<p>Cristian Álvarez, diputado de la bancada Creo y ponente de la iniciativa, argumenta que se procura crear una ley de protección de datos y catalogar las delincuencias realizadas a través del mundo cibernético como un delito en Guatemala, como el robo de identidad y de información personal en redes sociales. Añade que se espera compartir información de ciberataques hacia el estado, para que, a partir de un centro estatal, se tenga más seguridad al divulgar la manera en la que los delincuentes operan. </p>



<p>No obstante, mientras que la ley no se apruebe, Guatemala no podrá formar parte de foros a nivel mundial que especifican la necesidad de contar con este tipo de regulaciones. Tal es el caso del convenio de Budapest, mencionó José Pablo Mendoza, diputado de Creo y ponente de la ley. Explica que ese acuerdo internacional dio un plazo hasta el 2025 para que el país pueda integrarse. Este foro trata sobre la ciberdelincuencia y, según Álvarez, es necesario incluir a Guatemala para no perder el conocimiento que tienen otros países con más experiencia en el tema. </p>



<p>&#8220;Guatemala no es un país que sea ejemplo de vanguardia tecnológica&#8221;, expresó Marroquín, quien argumentó que a partir de esto, es necesario aprender sobre países más actualizados en este tipo de temas. A pesar de sus reservas en los puntos de discusión, Marroquín expresó que la ley debería ser categorizada como de &#8220;urgencia nacional&#8221; para poder hacer la aprobación lo antes posible. Mendoza indica que se ha trabajado el tema desde el 25 de septiembre en la comisión designada, por lo que, explicó, la ley debería aprobarse este año o a inicios del siguiente.</p>



<p>Villagrán aseguró que, desde la comisión, están analizando a profundidad la ley para no perder los alcances que esta puede llegar a tener. “El convenio de Budapest es un mecanismo que nos permitirá pertenecer a una red de apoyo de organizaciones expertas en ciberseguridad a nivel mundial”, indica el presidente de la comisión, quien también dijo que una ley alineada con las normas internacionales podría mejorar la integración de empresas extranjeras y abriría nuevos mercados para Guatemala. </p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Inversión extranjera&nbsp;</h2>



<p>Además del riesgo de no ingresar a este tipo de foros, Guatemala también puede perder oportunidades a nivel de inversión, debido a la falta de seguridad, precisó Álvarez. Villagrán expresó que una ley de ciberseguridad podría mejorar significativamente la atracción de inversión extranjera, puesto que, según el jefe de la comisión, <strong>las empresas suelen evitar a los países propensos a los cibercrímenes.</strong></p>



<p>Según Villagrán, un marco legal en ciberseguridad ayudaría a garantizar a las empresas que, tanto sus datos como operaciones se encuentran resguardados de ciberataques. Esto mejoraría la confianza y seguridad para los inversores, quienes verían una reducción de los riesgos asociados a invertir en el país. <a href="https://www.prensalibre.com/tema/ley-de-ciberseguridad/">La ley de Ciberseguridad,</a> argumentó Villagrán, <strong>también ayudaría a proteger la propiedad intelectual de las empresas extranjeras</strong>, lo cual es un punto importante para empresas tecnológicas, manufactura y sectores de investigación y desarrollo. </p>



<p>La economía, de manera digital contaría con un entorno seguro y confiable, siguió Villagran, quien aseguró que el crecimiento de las fintech y el comercio tecnológico puede generar confianza en el entorno digital, atrayendo, a su vez, a inversores de estos sectores. Villagrán concluyó que una ley de ciberseguridad podría <strong>reducir los ataques a infraestructuras críticas, lo cual representaría menores costos a las empresas. </strong> </p>



<p>Marroquín argumentó que para el desarrollo de esta ley se necesitan recursos, los cuales, aún no han sido definidos, según Mendoza. &#8220;Si no hablamos de recursos, estamos hablando de letra muerta&#8221;, expresó Marroquín, quien mencionó que dentro del nuevo proyecto de presupuesto para 2025, <strong>debería haber una sección para financiar esta nueva ley</strong>. &#8220;No obstante, por el momento, no hay ninguna&#8221; señaló.</p>



<h2 class="wp-block-heading">Amenazas y denuncias</h2>



<p>Según el Observatorio Guatemalteco de Delitos Informáticos (OGDI), se registraron, hasta julio del 2024, 583 alertas de crímenes cometidos a través del campo cibernético. Durante el primer semestre de este año, el OGDI, resaltó que, de 583 alertas de ciberdelincuencia, 117 eran denuncias por ciberestafa. Asimismo, el OGDI registró el robo de identidad, las ciberamenazas y voces clonadas por la Inteligencia Artificial como principales delitos en el país. </p>



<p>Álvarez asegura que la ley de ciberseguridad es esencial, tomando en cuenta que entidades de gobierno han sido víctimas de ciberdelitos. El jefe de bancada afirmó que el Mineduc es una de las entidades que presenciaron un ciberdelito, exponiendo los datos de los maestros que buscaban su jubilación y que se encuentran en suspensión de pagos. De igual manera, el diputado de Creo expresó que, con la ley de simplificación de trámites, es importante resguardar los datos de los ciudadanos que ahora estarán en plataformas virtuales. </p>



<p></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,politica" data-modified="120" data-title="Buscan aprobar ley de ciberseguridad antes de que termine el año " data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20392201</post-id>                    </item>
                                        <item>
                        <title>Gobierno carece de personal especializado para enfrentar ataques cibernéticos</title>
                        <link>https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/</link>
                                                <pubDate>Tue, 01 Oct 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Guatemala</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-01T06:00:00-06:00">1 de octubre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Guatemala]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20374270</guid>
                                                    <description><![CDATA[En un escenario en que se apruebe la ley contra la ciberdelincuencia en Guatemala, el reglamento debe definir presupuesto para infraestructura y recurso humano especializado.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Gobierno carece de personal especializado para enfrentar ataques cibernéticos</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">En un escenario en que se apruebe la ley contra la ciberdelincuencia en Guatemala, el reglamento debe definir presupuesto para infraestructura y recurso humano especializado.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-01T06:00:00-06:00">1 de octubre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-01T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20374270" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Algunos de los perfiles que pueda requerir el sector público pueden ser analistas de seguridad y ciberseguridad,  analistas de programas malignos (malwares) y analistas forenses. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Gobierno carece de personal especializado para enfrentar ataques cibernéticos; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>A pesar de que entidades públicas han sido blanco del cibercrimen, en Guatemala no existe una obligación de tener un equipo de respuesta ante posibles ataques cibernéticos, lo que puede dejar expuestos datos sensibles para instituciones y para la población y, en un escenario extremo, hasta efectos en los servicios básicos.</p>



<p>El ataque más reciente fue al Ministerio de Educación en abril pasado. De igual manera ocurrieron incidentes contra el Ministerio de Finanzas Públicas –en diciembre 2023–, el Ministerio de Relaciones Exteriores –en octubre 2022– y la Superintendencia de Administración Tributaria –en 2021–.</p>



<p>Además del gobierno, el 40% de los ataques cibernéticos en 2023 fueron hacia empresas privadas que, también han sido blanco de ciberataques, según el Observatorio Guatemalteco de Delitos Informáticos (OGDI). Se estima que, en Guatemala, las organizaciones son atacadas en un promedio de 2 mil 419 veces por semana, una cifra que supera la media de 1 mil 581 ataques por organización en las Américas. La industria más impactada en el país es la banca, seguida por el sector educativo y el gobierno”, indica Eli Faskha, gerente general de Soluciones Seguras (SS).</p>



<p>Agrega que el programa maligno más común es Phorpiex. La lista incluye cuatro botnets, un troyano (Vidar) y un descargador (FakeUpdates). El incidente de ciberseguridad más recurrente es la divulgación de información, que afecta al 82% de las organizaciones.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">La ley que facilitaría perseguir a estafadores en línea en Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/">“No permita que lo estafen”: la alianza para combatir el fraude electrónico en Guatemala </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Sin presupuesto asignado</h2>



<p>Al no estar en vigencia una ley específica sobre ciberseguridad, no existe un presupuesto para que los entes gubernamentales lo destinen a luchar contra la ciberdelincuencia, por consiguiente, tampoco se puede determinar de cuánto se necesita invertir. Dicho presupuesto puede ser utilizado para la capacidad en cuanto a recursos humanos, obtener conocimiento, asesorías de madurez y soluciones para apoyar en monitorear y detectar patrones en el tema.</p>



<p>Existe consenso en que el reglamento de la ley, que es posterior a la aprobación, debe contemplar un análisis de brechas para identificar la situación actual de cómo se encuentra cada institución, tomando en cuenta regulaciones nacionales e internacionales.</p>



<p>En la Comisión de Asuntos de Seguridad Nacional del Congreso de la República, desde febrero pasado, se discute la iniciativa 6347, Ley de Ciberseguridad, que busca tipificar y sancionar penalmente las estafas electrónicas. Si se logra dictaminar, votar y aprobar, lo siguiente sería un reglamento que instrumentalice estos puntos relacionados con presupuesto y recursos humanos dentro de las instituciones gubernamentales.</p>



<p>De acuerdo con los especialistas consultados por Prensa Libre, cada entidad debe contar, al menos, con un equipo de respuesta a incidentes. A partir de ahí, iniciativas de ley como la 6347 proponen contar con un oficial de seguridad de la información (CISO), un departamento de gestión de riesgos, uno de operaciones de seguridad y uno de capacitaciones.</p>



<p>Algunos de los perfiles de especialistas para estos departamentos pueden ser analistas de seguridad y ciberseguridad, de inteligencia de amenazas especializados en investigación de programas malignos (malwares) y análisis forense, entre otras, expone Jorge Utrera, analista e investigador de la firma Sisap. Además, de que “en la ley debe indicarse quién debe ser el responsable de hacer ese análisis, en el reglamento se debe especificar cómo hacer la revisión”, subraya Utrera.</p>



<p>Estuardo Alegría, especialista en ciberseguridad y responsable de servicios profesionales a nivel regional de la misma firma Sisap, recuerda que, una vez publicada la ley, debe existir un tiempo transitorio para definir quién determina cuál es la infraestructura crítica del país y a quiénes aplica dicha normativa. “Es un período en que, de acuerdo con la experiencia de otros países, lleva de uno a tres años, dependiendo de la cantidad de entes regulados para desarrollar esa estrategia y un plan de acción”, explica el experto.</p>



<p>Dependiendo del nivel de madurez –que se refiere a la medición de experiencia o esfuerzos que ha hecho una organización en términos de ciberseguridad–, se puede determinar si una entidad es más o menos vulnerable a las amenazas de los cibercriminales. Es una referencia que debe consignarse en la ley, dice José Amado, responsable de la práctica de identidades digitales de la misma empresa.</p>



<h2 class="wp-block-heading">Por dónde empezar</h2>



<p>El plan para crear una estructura de ciberseguridad efectiva dentro de cada ministerio puede incluir la protección perimetral, antivirus, cifrado de datos y gestión de incidentes.</p>



<p>Esta estructura puede variar con relación a los sistemas que cada institución utilice y el tipo de información que procese. Según German López, oficial de la Comunidad Bancaria de Ciberseguridad (Bancert), de la Asociación Bancaria de Guatemala (ABG), se puede comenzar por los firewalls, la protección de los escritorios, los antivirus y el antiransomware (un software que previene que los ciberdelincuentes cifren los archivos de un usuario y lo extorsionen para recuperarlos), protección acceso con identidad y del correo electrónico como la presencia de web pública.</p>



<p>Estas estructuras deben ser acompañadas por personal que se dedique a una autoevaluación de seguridad. De ahí, lo esencial es contar con personal dedicado y experto para atender temas de ciberseguridad en redes, sistemas operativos, programación, bases de datos y herramientas de protección entre otros. Además, hay que considerar que estas especializaciones se pueden tener para servicios en centros de cómputo propio o en la nube, expone López.</p>



<p>Agrega que, en el caso del Organismo Judicial, es importante contar con capacitación en análisis forense digital y especialización en cibercrimen, incluyendo el tratamiento de evidencia, garantizando la cadena de custodia que se refiere a todos los cuidados que se deben tener con la evidencia: cómo debe ser levantada, quién lo hace y cómo la abordan.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Limitaciones regulatorias</h2>



<p>Una limitante con la legislación actual es que, el anteproyecto del Presupuesto General de Gastos y Egresos de la Nación 2025-2026 –en fase de discusión–, solo incluye recursos para instituciones vinculantes con el tema, como la Secretaría Nacional de Ciencia y Tecnología a la que se le asignan Q34.9 millones; para Gobierno Abierto y Electrónico, Q135.1 millones; y para el Fondo de Innovación Tecnológica y Servicios Financieros a la Micro, Pequeña y Mediana Empresa a cargo de Ministerio de Economía, Q348.6 millones.</p>



<p>De acuerdo con la Dirección de Comunicación Social del Ministerio de Finanzas, cada entidad de gobierno cuenta entre sus dependencias con un presupuesto para Tecnologías de la Información que cada unidad ejecutora destina según sus necesidades informáticas.<br>Los renglones de gastos 186 y 328 que se denominan “servicios de informática y servicios computarizados”, así como de “equipo de cómputo”, es donde debe quedar registrado todo lo que las dependencias del Estado gastan en licencias y todo tipo de software y hardware respectivamente. Ahora “de todos los recursos que hay en esos renglones, cuánto destinan para temas de ciberseguridad, solo lo sabe cada entidad compradora”, explica Erick Coyoy, consultor de la Asociación de Investigación y Estudios Sociales (Asies) y exviceministro de la cartera de Finanzas Públicas.</p>



<p>Para llegar a una madurez de ciberseguridad, la perspectiva gubernamental va desde la educación, la inclusión digital y la conectividad. “Generada esta conciencia, vienen los instrumentos de regulación, de ordenamiento que son básicamente las políticas de gobierno que se están implementando y para ese camino estamos apuntando”, sugiere Edie Cux, comisionado presidencial de Gobierno Abierto y Electrónico (GAE).</p>



<p>Los entrevistados coinciden en que sin ley o no, todas las instituciones deben preocuparse por sus inversiones en ciberseguridad y por tener un programa de seguridad de la información que garantice los tres pilares importantes, como lo son confidencialidad, integridad y disponibilidad de la información, la cual se pueda proteger con los recursos que se destinan a este fin.</p>



<p><em>Este contenido se produce bajo la&nbsp;<a href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">alianza editorial “No permita que lo estafen”</a>, en conjunto con la&nbsp;<strong>Asociación Bancaria de Guatemala</strong>, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.&nbsp;</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala" data-modified="120" data-title="Gobierno carece de personal especializado para enfrentar ataques cibernéticos" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20374270</post-id>                    </item>
                                        <item>
                        <title>La ley que facilitaría perseguir a estafadores en línea en Guatemala</title>
                        <link>https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/</link>
                                                <pubDate>Tue, 17 Sep 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Guatemala</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-09-17T06:00:00-06:00">17 de septiembre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Guatemala]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20255356</guid>
                                                    <description><![CDATA[Pese a la necesidad de una regulación de ciberdelincuencia en Guatemala, expertos demandan a diputados una discusión abierta con los sectores y garantizar la protección de datos personales y empresariales. ]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">La ley que facilitaría perseguir a estafadores en línea en Guatemala</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Pese a la necesidad de una regulación de ciberdelincuencia en Guatemala, expertos demandan a diputados una discusión abierta con los sectores y garantizar la protección de datos personales y empresariales. </h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-09-17T06:00:00-06:00">17 de septiembre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-09-17T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20255356" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Las acciones criminales para obtener información confidencial o tomar control de los dispositivos o aplicaciones —ya sea WhatsApp, correo electrónico o una llamada telefónica— aumentaron un 400 % desde el año pasado.
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo La ley que facilitaría perseguir a estafadores en línea en Guatemala; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Sea por abuso de confianza —cuando el fraude lo comete un familiar—, solicitar credenciales bajo información falsa por correo, llamadas o mensajería instantánea, o mediante engaños para capturar información de tarjetas de crédito, las modalidades de estafas electrónicas que afectan a los usuarios son cada vez más comunes.</p>



<p>El año pasado, un reporte de Inteligencia de Amenazas de Check Point Research, presentado en conjunto con Soluciones Seguras, alertaba que, en seis meses, en Guatemala se contabilizaron 6 mil 316 ataques: 2 mil 635 fueron a empresas y 3 mil 681 al Gobierno. El 92 % de dichos ataques cibernéticos ingresaron por correos electrónicos, en los cuales la víctima hizo clic en un enlace que contenía un programa maligno para secuestrar información.</p>



<p>Lo anterior es una alerta para que sectores, tanto privados como el mismo Gobierno, apremien la creación de una ley de ciberseguridad que mantenga el equilibrio de defensa institucional y, al mismo tiempo, proteja a los ciudadanos, indica Edie Cux, comisionado presidencial de Gobierno Abierto y Electrónico (GAE).</p>



<p>Según Cux, las acciones criminales para obtener información confidencial o tomar control de los dispositivos o aplicaciones —ya sea WhatsApp, correo electrónico o una llamada telefónica— aumentaron un 400 % desde el año pasado.</p>



<p>En la Comisión de Asuntos de Seguridad Nacional del Congreso de la República, desde febrero pasado, se discute la iniciativa 6347, Ley de Ciberseguridad. “Guatemala requiere una ley de cibercrimen que tipifique y sancione penalmente este tipo de acciones, además de una relacionada con la privacidad de los datos, para entonces hablar verdaderamente de ciberseguridad”, dice Cristian Álvarez, jefe de la bancada Compromiso, Renovación y Orden (Creo), quien, junto con su correligionario, el diputado José Mendoza, impulsa la referida propuesta de ley.</p>



<h2 class="wp-block-heading">Poco respaldo legal</h2>



<p>Hoy, si un guatemalteco busca presentar una denuncia por robo de datos financieros o de dinero por vías electrónicas, la ley solo le permite hacerlo por estafa menor.</p>



<p>“Primero es necesario contar con la regulación y la tipificación de los delitos para que puedan ser perseguidos y asignadas las sentencias. Esto se debe a que, en muchas ocasiones, el MP no puede actuar por falta de esa tipificación, y aunque se tenga fehacientemente a los responsables, no hay condena”, alerta German López, miembro de la Comunidad Bancaria de Ciberseguridad (Bancert).</p>



<p>Bancert es el grupo de oficiales de seguridad de la información (o CISO, por sus siglas en inglés, Chief Information Security Officer) de los bancos, perteneciente a la ABG (Asociación Bancaria de Guatemala).</p>



<p>“Al contar con una legislación, el MP podría iniciar investigaciones de los responsables de fraude electrónico y rastrear las redes. Esto serviría para advertir a los cibercriminales que se está actuando en su contra”, aclara el experto.</p>



<h2 class="wp-block-heading">Desafío de la discusión </h2>



<p>Tanto desde esa comisión legislativa como desde la Mesa de Transformación Digital, que está promoviendo la presidencia dentro del Comité de Modernización, se tiene claro que debe existir un equilibrio entre lo que puede ser ciberdefensa, ciberdelincuencia y el respeto a los derechos del usuario.</p>



<p>También se considera no interferir en la operación de empresas o instituciones durante una investigación para no afectar la economía. Se toma en cuenta que un ciberataque puede comprometer infraestructuras críticas, y que no se cuentan con suficientes recursos humanos y tecnológicos como país, comenta López.</p>



<p>“En esta propuesta de ley no se profundizan temas de privacidad de datos. De hecho, actualmente se están realizando mesas de trabajo para diferentes propuestas de ley; una de ellas es la de protección y privacidad de datos, que busca regular, además de los convenios internacionales relacionados con los derechos humanos, la privacidad de los datos e incluir los controles necesarios para protegerlos”, añade López.</p>



<p>Para Manfredo Marroquín, de Acción Ciudadana, todavía hay “muchos temas por discutir para que la ley a aprobar esté completa. Por ejemplo, la protección de datos personales y empresariales, ya que nada de esto está regulado”.</p>



<p>“Que el MP tome las evidencias es correcto, pero se debe considerar que las empresas tienen que seguir operando y no deberían verse afectadas por una investigación que implique el secuestro de dispositivos. Hay formas de hacer una investigación y un análisis forense de los sistemas sin necesidad de secuestrar equipo”, recomienda López. Para ello, añade, “el MP debe especializarse y contar con el apoyo de terceros que tengan las capacidades técnicas para hacer ese análisis forense”.</p>



<p>Marroquín opina que se deben utilizar legislaciones de otros países como referencia, que ya están vigentes y han recorrido un camino en la lucha contra la ciberdelincuencia.</p>



<p>Además de la regulación chilena, existen otros modelos como los de Colombia y España, países que tienen más tiempo tratando ciberdelitos y cuentan con personal capacitado en instancias gubernamentales. De igual manera, tienen una estrategia bien definida de ciberdefensa y ciberseguridad que sirve de marco para otros países o instituciones, agrega López.</p>



<p>No obstante, los avances en consultas y revisiones, a la fecha hace falta mayor divulgación sobre lo que se pretende dictaminar. Para Marroquín, se deben involucrar sectores académicos, tecnológicos, expertos, y el mismo sector privado, pues muchos aspectos de la ciberseguridad tienen que ver con los mercados, que cada vez más operan en plataformas tecnológicas.</p>



<h2 class="wp-block-heading">Aspectos clave a fortalecer</h2>



<p>Si la ley entra en vigor, instituciones como el Ministerio Público (MP) y el Organismo Judicial (OJ) deberán tomar acciones relacionadas con la demanda de justicia y preparar, respectivamente, a fiscales y jueces especializados en ciberseguridad y cibercrimen, apunta el diputado Álvarez.</p>



<p>Por ello, es importante que la iniciativa sea bien discutida para crear un instrumento sólido que sirva, en primer lugar, a Guatemala y, como segunda prioridad, permita la apertura a acuerdos y convenios internacionales de cooperación. Uno de ellos es el Convenio de Budapest, el primer tratado internacional sobre delitos cometidos a través de internet y otras redes informáticas, cuyo plazo para adherirse vence en abril próximo.</p>



<p>En caso de no lograrlo, existe la opción de adherirse a un mecanismo similar por parte de la Organización de las Naciones Unidas, que está en implementación.</p>



<p>Más allá de esto, la necesidad de contar con una ley de ciberseguridad y cibercrimen es urgente, ya que los donantes internacionales y los inversionistas extranjeros suelen vincular sus inversiones con la existencia de una Ley de Ciberseguridad que los proteja. Estas son algunas de las aristas que deben analizarse, explica David Osorio, director de la Comisión de Gobierno Abierto y Electrónico (GAE).</p>



<p>Quedaría pendiente legislar sobre la protección de datos, el comercio electrónico y la inteligencia artificial.</p>



<h2 class="wp-block-heading">Carrera a contrarreloj</h2>



<p>Para el diputado presidente de la comisión respectiva, la iniciativa 6347 cumple con todos los requisitos en materia de cooperación nacional e internacional, avalados por diferentes instancias, como el Ministerio de la Defensa, el Ministerio de Gobernación, el Ministerio Público (MP), jueces del Organismo Judicial (OJ) y la Comunidad Bancaria de Ciberseguridad (Bancert). Además, han tenido acercamientos con el Centro de Estudios de Defensa Hemisférica William J. Perry, de Estados Unidos.</p>



<p>Que la iniciativa sea aprobada pronto o no en el pleno dependerá de la agenda legislativa que acuerde la junta de jefes de bloque.</p>



<p>En el caso de un ataque a Guatemala, similar al que sufrió Costa Rica en 2022 contra su infraestructura crítica, que le costó US$250 millones, particularmente en el sector de salud, la cooperación con organismos internacionales, como el Convenio de Budapest, sería un alivio para enfrentar ese tipo de amenazas latentes. “Hay que recordar que, en un ciberataque de esas magnitudes, el tiempo es un factor clave”, advierte López, de Bancert.</p>



<h2 class="wp-block-heading">Qué podría incluir  la Ley de Ciberdelitos</h2>



<p>Lo deseable en el contenido de la iniciativa de ley 6347 es la tipificación de delitos cibernéticos, como el acceso ilícito a sistemas informáticos, los ataques a la banca virtual, el robo de identidad y el fraude informático, así como la creación del Centro de Seguridad Interinstitucional de respuesta técnica ante incidentes informáticos.</p>



<p>También se plantea la implementación de un Comité Técnico en Ciberdefensa y Ciberseguridad, integrado por varias instituciones estatales, y la creación de la Red de Asistencia Mutua Contra Delitos Informáticos.</p>



<p>Además, se propone la asignación de responsables en temas de ciberseguridad dentro del gobierno, la obligación de los diferentes sectores públicos y privados de implementar medidas o controles para prevenir ciberataques, y la adopción de controles mínimos alineados a un estándar aceptable, como los del Instituto Nacional de Estándares y Tecnología (NIST), agencia del gobierno de Estados Unidos encargada de desarrollar y promover normas, medidas y tecnologías para mejorar la seguridad y la competitividad económica.</p>



<p>Asimismo, se prevén sanciones o penalizaciones inconmutables ante ciberdelitos, que sirvan realmente de ejemplo o precedente; la responsabilidad tanto del sector público como del privado en la educación y concientización en todos los niveles; la definición y protección de infraestructuras críticas; la creación del Computer Emergency Response Team (CERT), un equipo especializado en la prevención, detección y respuesta eficaz a los incidentes de seguridad del país, y la colaboración entre diferentes sectores.</p>



<p>Fuente: Bancert/ABG</p>



<p><em>Este contenido se produce bajo la <a href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/">alianza editorial “No permita que lo estafen”</a>, en conjunto con la <strong>Asociación Bancaria de Guatemala</strong>, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea. </em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia,guatemala" data-modified="120" data-title="La ley que facilitaría perseguir a estafadores en línea en Guatemala" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20255356</post-id>                    </item>
                            </channel>
    </rss>
    