<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/assets/feed-styles/header.xsl"?>    <rss version="2.0"
         xmlns:content="http://purl.org/rss/1.0/modules/content/"
         xmlns:wfw="http://wellformedweb.org/CommentAPI/"
         xmlns:dc="http://purl.org/dc/elements/1.1/"
         xmlns:atom="http://www.w3.org/2005/Atom"
         xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
         xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
         xmlns:media="http://search.yahoo.com/mrss/"
            >

        <channel>
            <title>No permita que lo estafen</title>
            <atom:link href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/feed/" rel="self" type="application/rss+xml"/>
            <link></link>
            <description>..</description>
            <lastBuildDate>Mon, 06 Apr 2026 04:12:12 -0600</lastBuildDate>
            <language>es-GT</language>
            <sy:updatePeriod>hourly</sy:updatePeriod>
            <sy:updateFrequency>1</sy:updateFrequency>
            <generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.prensalibre.com/wp-content/uploads/2019/01/cropped-PLico.png?quality=52&#038;w=32</url>
	<title>No permita que lo estafen</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151997395</site>                    <item>
                        <title>Guatemala enfrenta ciberataques cada vez más sofisticados sin un marco legal sólido</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/guatemala-enfrenta-ciberataques-cada-vez-mas-sofisticados-sin-un-marco-legal-solido/</link>
                                                <pubDate>Sun, 22 Mar 2026 14:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Ana Lucía González' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ana Lucía González</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T08:00:00-06:00">22 de marzo de 2026</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=25071760</guid>
                                                    <description><![CDATA[Estructuras criminales evolucionan hacia modelos digitales e híbridos, mientras los informes internacionales ubican al país entre los más expuestos de la región. ]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/1.png 900w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Guatemala enfrenta ciberataques cada vez más sofisticados sin un marco legal sólido</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Estructuras criminales evolucionan hacia modelos digitales e híbridos, mientras los informes internacionales ubican al país entre los más expuestos de la región. </h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Ana Lucía González' src='https://secure.gravatar.com/avatar/?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo avatar-default note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ana-lucia-gonzalez/" title="Posts by Ana Lucía González" class="author url fn" rel="author">Ana Lucía González</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T08:00:00-06:00">22 de marzo de 2026</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T08:00:00-06:00">08:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="25071760" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/1.png 900w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/03/1.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Los ciberdelincuentes han aprendido a combinar el ransomware tradicional con la accesibilidad de los servicios en la nube.  (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Guatemala enfrenta ciberataques cada vez más sofisticados sin un marco legal sólido; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Un cliente en Guatemala recibió una llamada de su supuesto jefe, quien le pidió que realizara un pago urgente a una cuenta específica para cerrar un proyecto. El jefe afirmó que iba camino al aeropuerto y que no podía encargarse personalmente.</p>



<p>El cliente también recibió un correo electrónico de una cuenta comprometida, un mensaje de WhatsApp generado con inteligencia artificial y un mensaje de voz con la voz clonada del jefe. Todo coincidía y el cliente, sin percatarse de que nunca le habían avisado previamente, registró la cuenta y realizó el depósito. Posteriormente se supo que todo había sido creado con inteligencia artificial.</p>



<p>Este incidente llevó a la empresa a implementar nuevas políticas, como la doble validación para pagos y la preferencia por pagar multas antes que efectuar pagos urgentes, además de exigir un aviso previo de 48 horas para todos los pagos. El análisis forense reveló que hubo indicios previos de que alguien estaba revisando cuentas y conocía el comportamiento de los pagos, lo que sugiere que se trató de un ataque sofisticado.</p>



<p>El caso es real y lo narra Erick Sosa, director comercial de GBM y catedrático en tres universidades privadas del país, quien explica cómo ha evolucionado el riesgo de la inteligencia artificial y cómo deben prepararse las empresas.</p>



<p>El avance de la inteligencia artificial facilita ataques multicanal, al sincronizar correos electrónicos, mensajes de WhatsApp y mensajes de voz con información específica, lo que dificulta su detección. Esto complica las validaciones digitales, porque la inteligencia artificial puede clonar voces y videos, lo que hace los ataques más creíbles.</p>



<p>“Ahora los hackers, en lugar de atacar directamente a las empresas, lo hacen a través de las cadenas de suministro. Esto se logra identificando las relaciones de confianza y atacando a proveedores pequeños, para luego afectar a las empresas grandes”, explica Sosa.</p>



<p>Otra modalidad es lo que se conoce como “Shadow AI”, es decir, cuando los empleados utilizan herramientas de inteligencia artificial no aprobadas por la empresa, como ChatGPT, para tareas laborales. Sin embargo, al usar versiones gratuitas se entrega información privada de la empresa a los modelos de inteligencia artificial, que luego pueden ser entrenados con esa información.</p>



<p>“Esto puede ser explotado por la competencia o por atacantes. Un caso famoso fue el de Samsung, donde un programador subió código propietario a ChatGPT, lo que resultó en su despido y en la necesidad de cambiar el código”, relata.</p>



<p>En Guatemala los ataques cibernéticos son cada vez más sofisticados y, además, permanecen invisibilizados por la falta de denuncias formales. A este escenario se suma el desconocimiento ciudadano sobre cómo prevenir fraudes digitales y una estructura legal insuficiente para perseguir y sancionar estos ilícitos, lo que deja vulnerable a la mayoría de la población.</p>



<p>La dimensión del problema se refleja en indicadores internacionales. Según el Global Cybersecurity Index 2024 de la Unión Internacional de Telecomunicaciones, Guatemala obtuvo 39.99 puntos, uno de los puntajes más bajos de la región, en contraste con Costa Rica, que alcanzó 75.07. El índice evaluó cinco pilares estratégicos, de los cuales el eje técnico (3.7) y el legal (6.9) figuran entre los más bajos en capacidades institucionales y normativas.</p>



<p>A nivel regional, el Cyber Insights Report 2024 de Mastercard reportó que los ataques cibernéticos en Guatemala se incrementaron 200% respecto del año anterior, lo que posicionó al país entre los 10 con mayor exposición en Latinoamérica. Los ataques identificados como más frecuentes son el malware y el ransomware (58%), seguidos del denial of service (DoS) (9.9%) y el phishing (6.9%).</p>



<p>Los sectores más afectados son el financiero (19.3%), el industrial (16.8%), el tecnológico (7.9%) y el público (7.8%). Los principales objetivos son la información personal, financiera y corporativa.</p>



<h2 class="wp-block-heading">Modelos más sofisticados</h2>



<p>Los ciberdelincuentes han aprendido a combinar el ransomware tradicional con la accesibilidad de los servicios en la nube. El modelo Ransomware as a Service (RaaS) les ha permitido transformar la extorsión digital en una economía basada en suscripciones.</p>



<p>De acuerdo con el sitio de IBM, en el modelo RaaS los desarrolladores de ransomware crean herramientas robustas de malware y las alquilan a clientes o afiliados, quienes ejecutan los ataques. Los desarrolladores reciben entre el 20% y el 40% de las ganancias, mientras que los afiliados se quedan con el resto.</p>



<p>“Es un modelo que se aplica para grandes objetivos. Los costos son variables en una industria sofisticada y pueden comenzar desde US$10 mil hasta US$1 millón”, explica Arévalo.</p>



<div class="custom-html-pl" style="position:relative;width:100%;padding-top:177.78%;overflow:hidden;border-radius:8px;box-shadow:0 2px 8px rgba(63,69,81,0.16);margin:1.6em 0 0.9em;">
  
  <iframe 
    src="https://www.canva.com/design/DAHDIZtQ95U/iCmyFsVnwDK-7CAaripvYQ/view?embed" 
    loading="lazy"
    style="position:absolute;top:0;left:0;width:100%;height:100%;border:0;"
    allowfullscreen>
  </iframe>

</div>



<p>Otros informes, como los de Kaspersky, estiman que Guatemala enfrenta 6.4 millones de intentos de phishing al año, el equivalente a 17 mil ataques diarios. Esto consolida este tipo de fraude como uno de los más rentables del cibercrimen, que suele ocurrir en el comercio electrónico.</p>



<p>Sin embargo, no existe una cuantificación consolidada de esta problemática a nivel nacional. La mayoría de datos proviene de proveedores de servicios que reportan únicamente lo que ocurre dentro de sus propias redes. A ello se suma que muchas corporaciones y entidades financieras optan por no presentar denuncias penales, pues priorizan la protección reputacional y resuelven los incidentes con recursos propios.</p>



<p>Esta situación contribuye a la percepción de Guatemala como un entorno atractivo para los ciberdelincuentes. “Por eso es complejo tener estadísticas”, afirma Freddy Arévalo, director de Transformación Tecnológica del Grupo Financiero Bantrab.</p>



<p>Esta limitada información pública también se evidencia en la falta de continuidad de iniciativas independientes como el Observatorio Guatemalteco de Delitos Informáticos (OGDI), que publicó estadísticas hasta el 2024. En ese informe se reportaron 583 alertas en el primer semestre de ese año, principalmente por publicidad falsa, ciberestafas y robo de identidad.</p>



<h2 class="wp-block-heading">Fenómeno global</h2>



<p>A escala global, la ciberdelincuencia representa una problemática significativa para los países. El costo mundial —en pérdidas— se estimó en alrededor de US$10.5 mil millones en el 2025, de acuerdo con el Official Cybercrime Report de Cybersecurity Ventures. Si esto se midiera como un país, el valor económico de esta industria ilícita sería comparable con el tamaño de la tercera economía mundial, detrás de Estados Unidos y China, y superaría incluso el tráfico de drogas. Su crecimiento acelerado ha llevado a catalogarla como un riesgo sistémico y el octavo riesgo global.</p>



<p>En paralelo, el crimen organizado transnacional evoluciona hacia un modelo híbrido en el que convergen la logística física, las infraestructuras digitales y las finanzas descentralizadas. En este contexto, el uso de criptomonedas ha transformado las dinámicas de lavado de dinero y la operatividad criminal en la región. En el 2024 se estimó que el volumen de transacciones ilícitas con criptoactivos alcanzó los US$51.3 mil millones, de acuerdo con el Crypto Crime Report 2025 de Chainalysis.</p>



<div class="custom-html-pl" style="position:relative;width:100%;padding-top:100%;overflow:hidden;border-radius:8px;box-shadow:0 2px 8px rgba(63,69,81,0.16);margin:1.6em 0 0.9em;">
  
  <iframe 
    src="https://www.canva.com/design/DAHDHxnblLA/vlkv8ENNVwLrfbpxO7uFLQ/view?embed" 
    loading="lazy"
    style="position:absolute;top:0;left:0;width:100%;height:100%;border:0;"
    allowfullscreen>
  </iframe>

</div>



<h2 class="wp-block-heading">Robo tecnológico</h2>



<p>Según la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC), el cibercrimen se define como “actos ilegales cometidos mediante el uso de tecnologías de la información y la comunicación, particularmente computadoras y redes, para obtener beneficios financieros, robar o manipular información o causar daños a individuos, organizaciones o gobiernos”.</p>



<p>Hoy, estructuras criminales como la MS-13, el Barrio 18 y otras organizaciones han evolucionado a la par de la tecnología, al punto de contar con recursos económicos para contratar expertos en encriptación y telecomunicaciones. Esto les permite efectuar ataques sofisticados mediante el uso de drones, cámaras de videovigilancia, comunicación por radio y redes sociales, entre otros recursos.</p>



<p>Para sus operaciones financieras utilizan criptomonedas enfocadas en la privacidad, como Monero (XMR), diseñadas para transacciones privadas y resistentes a la censura debido a la escasa trazabilidad que ofrecen. También emplean cuentas trampolín que transfieren fondos en cuestión de minutos, lo que dificulta las investigaciones.</p>



<p>Estudios de la Oficina de las Naciones Unidas contra la Droga y el Delito explican que los grandes esquemas de fraude digital funcionan a escala industrial mediante redes que incluyen lavadores de dinero, intermediarios financieros, operadores tecnológicos y proveedores de servicios ilícitos.</p>



<p>“Los delincuentes comunes del crimen organizado se han aliado con expertos tecnológicos. Los ataques son los mismos —extorsiones, secuestro de información—, pero ahora con tecnología, sea con la ayuda de informáticos locales o internacionales que pueden ubicarse en países de Europa del Este, Corea del Norte, China o Brasil”, explica Freddy Arévalo, quien ha asesorado a las autoridades del Ministerio Público, Ministerio de la Defensa, la Policía Nacional Civil (PNC) y la Superintendencia de Bancos (SIB) sobre cómo mejorar su protección.</p>



<p>Por su parte, Armando Monzón, investigador adjunto del Instituto Nacional de Ciberseguridad de Guatemala (Incibe), añade que otro punto vulnerable es la disponibilidad de bases de datos en internet a precios accesibles, donde la información personal de los guatemaltecos resulta de fácil acceso para los ciberdelincuentes.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estafas-digitales-en-guatemala-las-redes-y-metodos-que-mas-afectan-a-los-usuarios/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Las estafas digitales aumentan en la temporada de fin de año, cuando crecen las compras y las transacciones en línea, según alertan las autoridades. (Foto, Prensa Libre: ShutterStock)" srcset="https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/11/estafas-en-guatemala.jpeg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estafas-digitales-en-guatemala-las-redes-y-metodos-que-mas-afectan-a-los-usuarios/">Estafas digitales en Guatemala: las redes y métodos que más afectan a los usuarios</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estafadores-se-hacen-pasar-por-aerolineas-mp-explica-como-operan-y-da-recomendaciones-para-evitar-ser-victima-breaking/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="ESTAFAS" srcset="https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2026/02/ESTAFAS-.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estafadores-se-hacen-pasar-por-aerolineas-mp-explica-como-operan-y-da-recomendaciones-para-evitar-ser-victima-breaking/">Estafadores se hacen pasar por aerolíneas: MP explica cómo operan y da recomendaciones para evitar ser víctima</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Falta cultura de denuncia</h2>



<p>En los últimos dos años, el Departamento de Investigación de Ciberdelitos e Información Forense de la DEIC/PNC reporta que en el 2024 hubo un total de 2,407 denuncias de diversas tipologías cometidas mediante redes sociales, aplicaciones o servicios de mensajería. En el 2025 aumentaron a 2,741 y, en lo que va del 2026, se registran 298 casos.</p>



<p>Además, se efectuaron cinco operativos, 69 personas consignadas y 96 allanamientos en los dos últimos años.</p>



<p>El entonces viceministro de Tecnología del Ministerio de Gobernación, William Cameros —en funciones al momento de esta entrevista—, indicó que uno de los principales problemas en el país es la falta de denuncias, lo que dificulta determinar la dimensión y tipología de los ciberdelitos.</p>



<p>Indicó en esa oportunidad que esta cartera trabaja en coordinación con el Ministerio Público (MP), a través de la unidad de ciberdelito. Las denuncias son procesadas por la fiscalía y los casos pertinentes se remiten a la unidad para su seguimiento e investigación. Sin embargo, admite que la falta de cultura de denuncia sigue siendo el principal obstáculo, ya que muchas personas sienten vergüenza o temor de exponerse al denunciar.</p>



<p>A pesar de esta falta de denuncias, el Ministerio de Gobernación identifica que las estafas bancarias constituyen el principal riesgo, así como la evolución que han tenido, incluida la suplantación de identidad. Cameros asegura que los adultos mayores son un grupo particularmente afectado.</p>



<p>Desde el Mingob se impulsan dos estrategias clave. La primera es la investigación especializada por parte de la unidad de ciberdelito, en conjunto con cooperación institucional y el fortalecimiento tecnológico de esta dependencia, donde se prepara el lanzamiento de un asistente virtual que atienda las inquietudes de la ciudadanía. La segunda se centra en la prevención, mediante el impulso de un programa de “Cultura Digital”.</p>



<div class="custom-html-pl" style="position:relative;width:100%;padding-top:125%;overflow:hidden;border-radius:8px;box-shadow:0 2px 8px rgba(63,69,81,0.16);margin:1.6em 0 0.9em;">
  
  <iframe 
    src="https://www.canva.com/design/DAHDNwcvOms/mgcrJ1Os3nW0Ud66_evSyw/view?embed" 
    loading="lazy"
    style="position:absolute;top:0;left:0;width:100%;height:100%;border:0;"
    allowfullscreen>
  </iframe>

</div>



<h2 class="wp-block-heading">Inteligencia estratégica&nbsp;</h2>



<p>Desde el Ejecutivo, una de las políticas en seguridad cibernética fue el Acuerdo Gubernativo 200-2021, que creó de forma temporal el Comité Nacional de Seguridad Cibernética (Conciber) por un plazo de cuatro años y cuya vigencia terminó a finales del 2025. En este participaban nueve funcionarios con la función de asesorar al Consejo Nacional de Seguridad a través de la Secretaría de Inteligencia Estratégica del Estado (SIE). Sin embargo, sus decisiones no son vinculantes.</p>



<p>Uno de los asesores admite que, aunque ya no es un acuerdo vigente, continúan reuniéndose para definir el camino a seguir y renovar su mandato. Actualmente, los esfuerzos se encaminan hacia un Plan Nacional de Transformación Digital que dejaría atrás la Estrategia Nacional de Seguridad Cibernética del Ministerio de Gobernación del 2018.</p>



<p>En tanto, la comisionada presidencial de Gobierno Abierto y Electrónico (GAE), ingeniera en electrónica Wendy Miranda, coincide con Cameros en que el Estado aborda esta situación desde la investigación y la educación para la prevención. Asegura que la ciberseguridad es uno de los cuatro ejes habilitadores del Plan Nacional de Transformación Digital, en el cual la GAE participa dentro del plan liderado por la Secretaría correspondiente.</p>



<p>“Actualmente se trabaja en un catálogo de infraestructuras críticas para el funcionamiento seguro del país”, indica.</p>



<p>Sin embargo, reconoce cuatro desafíos para implementar un gobierno digital: la falta de un marco normativo, la alfabetización digital interna en el Estado, el miedo al cambio y la resistencia a que se reduzca la corrupción.</p>



<p>“Hay temor en el personal de que la tecnología reemplace puestos de trabajo o sustituya procesos y, por último, resistencia a que se reduzca la corrupción, pues la tecnología ayuda a transparentar procesos”.</p>



<p>La Fiscalía de Delitos Transnacionales del Ministerio Público no aportó información, a pesar de las solicitudes enviadas a la unidad de prensa y a la Oficina de Acceso a la Información, así como de varias llamadas que no fueron atendidas.</p>



<p>Tampoco se encuentra tipificado algún tipo de delito informático en el Tercer Informe Anual de Gestión, período 2024-2025, dentro del resumen de denuncias por tipo de delito de mayor incidencia y región.</p>



<h2 class="wp-block-heading">Fortalecer marco legal</h2>



<p>La falta de un marco legal sólido se convierte en el talón de Aquiles para el país, puesto que las instituciones no pueden perseguir estos delitos de forma efectiva.</p>



<p>Aunque la Constitución Política de la República garantiza esta protección en un sentido amplio (artículo 24), en materia penal únicamente los artículos 274 —destrucción de registros informáticos—, 294 y 295 —atentado contra los servicios de seguridad pública e interrupción o entorpecimiento de comunicaciones— del Código Penal establecen penas relacionadas con el uso de tecnología.</p>



<p>En el Legislativo hay cuatro iniciativas de ley que hasta el momento no han sido aprobadas o quedaron archivadas. La primera fue la iniciativa 4055, Ley de Delitos Informáticos, propuesta en el 2009, que buscaba sancionar delitos como la pornografía infantil y el terrorismo informático, entre otros.</p>



<p>La segunda es la iniciativa 5254, Ley contra la Ciberdelincuencia, propuesta en el 2017. La tercera es la iniciativa 5601, Ley de Prevención y Protección contra la Ciberdelincuencia, presentada en el 2019, que quedó archivada en el Congreso.</p>



<p>Por último, la iniciativa 6347, Ley de Ciberseguridad, presentada en el 2024 por los diputados Pablo Mendoza Franco, Christian Álvarez y Gustavo Cruz Montoya, recibió dictamen favorable de la Comisión de Seguridad Nacional. Quedó aprobada en primera lectura en septiembre del año pasado.</p>



<p>A pesar de que existe consenso sobre la necesidad de legislar en esta materia, analistas de cuatro tanques de pensamiento alertaron sobre esta iniciativa con fundamentos técnicos y jurídicos. La Mesa de Certeza Jurídica de Guatemala No Se Detiene, la Alianza por un Congreso Eficiente, la Alianza Técnica de Apoyo Legislativo (ATAL) y la firma de abogados Alta ampliaron sobre estos señalamientos en un reportaje publicado por Prensa Libre en septiembre del 2025.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Entre los principales cuestionamientos se mencionan vacíos legales como la militarización de la rectoría en ciberseguridad, la exclusión de actores civiles y sectoriales, un enfoque penal reactivo y no preventivo, así como la falta de transparencia y rendición de cuentas. Por ejemplo, se cuestiona “contemplar que las compras y contrataciones vinculadas a ciberseguridad se realicen bajo reserva con el argumento de proteger la seguridad nacional”. Todo esto genera un impacto negativo en el sector privado y en los derechos fundamentales, coincidieron los analistas.</p>



<p>“Es una debilidad importante, pues esta iniciativa busca fortalecer los vacíos legales, tipificar delitos en el Código Penal y permitiría la adhesión de Guatemala al Convenio de Budapest, la organización mundial más grande en la lucha contra el ciberdelito. Actualmente solo participamos como oyentes en este convenio, y la aprobación de una ley de ciberdelito es un requisito para su adhesión plena”, asegura el viceministro de Gobernación, Cameros.</p>



<p>Arévalo coincide en que la ausencia de legislación local no solo impide la ratificación de tratados internacionales, sino que también convierte al país en un territorio atractivo para los ciberdelitos. Atribuye este escaso avance a un “analfabetismo cibernético” por parte de los legisladores y a un temor derivado del desconocimiento sobre la materia.</p>



<p>Pablo Barrera, director de Estrategia &amp; Seguridad, considera que al buscar una ley tan compleja esta termina por dejar de ser funcional. Recuerda que desde el 2009 han asesorado a diputados sobre estos temas y, hasta la fecha, no se ha logrado aprobar ninguna normativa.</p>



<p>Este vacío legal impide que Guatemala se adhiera al Convenio de Budapest, lo que facilitaría el intercambio de inteligencia y la colaboración internacional en materia de cibercrimen. “Hemos tenido incidentes que involucran servidores en Estados Unidos y no se pudo obtener información por la ausencia de un convenio de cooperación”, lamenta.</p>



<p>Atribuye el rezago en la aprobación de una ley de ciberseguridad a la ignorancia y al analfabetismo legislativo. “Se necesitan diputados que puedan guiar al país hacia el futuro en temas tecnológicos, en vez de discutir asuntos del pasado”, concluye.</p>



<p>Por su parte, en el Organismo Judicial se reportaron únicamente cinco sentencias condenatorias durante el periodo del 2020 al 2025 relacionadas con el delito de manipulación de información a nivel nacional. En detalle, una por manipulación de información (2024) y cuatro por manipulación de información en forma continuada (2022), de acuerdo con la Unidad de Acceso a la Información Pública de dicho organismo.</p>



<h2 class="wp-block-heading">Bancos se blindan</h2>



<p>Ante el vacío normativo, el sistema financiero ha optado por fortalecerse como grupo. Luis Cabrera es el vocero de la Comunidad Bancaria de Ciberseguridad (Bancert), formada en agosto del 2020 y que agrupa a entidades del sistema financiero, además de Neonet, la Cámara de Compensación de Guatemala (ICG), la Superintendencia de Bancos y la Asociación de Bancos de Guatemala (ABG). En total, unos 20 miembros.</p>



<p>Su visión es que al inicio la competencia entre los bancos dificultaba la colaboración; sin embargo, la creciente amenaza de ciberataques los obligó a compartir información, al comprender que en ciberseguridad no se puede competir. De esa manera se estableció un marco de confidencialidad para proteger el secreto bancario.</p>



<p>“Nos percatamos de que las bandas calendarizaban a cada entidad con las mismas técnicas”, explica. Esto llevó a que la ABG instruyera reunir a todos los oficiales de ciberseguridad de cada banco (CISO), donde Cabrera actualmente representa al grupo Bantrab.</p>



<p>Desde su experiencia, han identificado que los ataques de phishing dirigidos a los clientes son los más comunes. Estos buscan engañar a los usuarios para que entreguen información financiera y así obtener acceso mediante enlaces falsos.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/vida/tecnologia/aplicaciones-de-prestamo-riesgos-de-ciberseguridad-senales-de-fraude-y-como-proteger-sus-datos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/11/Aplicaciones-de-prestamo-3.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/11/Aplicaciones-de-prestamo-3.jpeg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/11/Aplicaciones-de-prestamo-3.jpeg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/11/Aplicaciones-de-prestamo-3.jpeg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/11/Aplicaciones-de-prestamo-3.jpeg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/vida/tecnologia/aplicaciones-de-prestamo-riesgos-de-ciberseguridad-senales-de-fraude-y-como-proteger-sus-datos/">Aplicaciones de préstamo: riesgos de ciberseguridad, señales de fraude y cómo proteger sus datos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/por-que-los-estafadores-exigen-fotografias-del-dpi-a-sus-victimas/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2023/08/dpi-segunda-vuelta.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="El Renap anunció cambios en el diseño del DPI. (Foto: Hemeroteca PL)" srcset="https://www.prensalibre.com/wp-content/uploads/2023/08/dpi-segunda-vuelta.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2023/08/dpi-segunda-vuelta.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2023/08/dpi-segunda-vuelta.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2023/08/dpi-segunda-vuelta.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/por-que-los-estafadores-exigen-fotografias-del-dpi-a-sus-victimas/">¿Por qué los estafadores exigen fotografías del DPI a sus víctimas?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>“La ingeniería social —persuasión— es la técnica más utilizada”.</p>



<p>En cuanto a cifras, revela que en el 2023 hubo un repunte significativo de casos, con un promedio de entre 400 y 450 reportes mensuales. En el 2025 esta cifra disminuyó a unos 180 reportes mensuales, lo que sugiere un mayor control por parte de los bancos.</p>



<p>“De los montos expuestos, el 86% ha sido recuperado”.</p>



<p>De esa cuenta, la inversión en ciberseguridad en los bancos representa entre el 10% y el 15% del presupuesto de tecnología de cada entidad, con un aumento significativo a partir del 2023. Además, una regulación de la Superintendencia de Bancos (JM 91-2024) impulsó aún más esta inversión.</p>



<p>Confirma que por esa razón el costo de las pólizas de seguridad ha aumentado hasta un 150% entre el 2023 y el 2024, puesto que los riesgos cibernéticos se consideran cada vez más probables. Estas pólizas son institucionales y no cubren ataques individuales como el phishing, aclara.</p>



<h2 class="wp-block-heading">Fortalecer instituciones</h2>



<p>Mientras el crimen organizado adopta tecnología con rapidez, el Estado avanza con lentitud. Los especialistas coinciden en que la respuesta debe ser integral: educación digital desde el nivel primario, fortalecimiento institucional, cooperación regional e internacional y un marco legal sólido.</p>



<p>Ante esto, el viceministro de Gobernación y Tecnología tiene como meta específica fortalecer la unidad de Ciberdelito. Informó que prepara el lanzamiento de un asistente virtual para atender inquietudes de la ciudadanía, además de capacitación constante para los 40 especialistas que operan en este departamento.</p>



<p>Además, impulsa el programa “Cultura Digital” para educar a los guatemaltecos sobre el uso seguro de la tecnología. Destaca la importancia de no proporcionar teléfonos a niños y de analizar la información que se recibe para evitar estafas. Este programa se desarrolla en conjunto con los ministerios de Educación y Cultura.</p>



<p>Por su lado, Monzón plantea propuestas que van desde la educación, mediante la implementación de formación desde el nivel primario. En materia de legislación sugiere crear un marco legal que permita tipificar estos delitos y brindar soporte institucional a los guatemaltecos. Finalmente, propone fortalecer la resiliencia para fomentar la capacidad de adaptación y recuperación ante ciberataques.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>En tanto, Sosa recomienda mitigar estos riesgos desde el ámbito personal e institucional. Primero, mediante el uso de versiones pagadas de inteligencia artificial como Copilot, Gemini o ChatGPT, que garantizan que la información de entrenamiento permanece con el usuario y no se utiliza para entrenar el modelo.</p>



<p>“Copilot, por ejemplo, es seguro para usuarios de Office 365 porque accede al Office Graph, por lo que la información permanece dentro del dominio de la empresa”, indica.</p>



<p>Además, enfatiza la importancia del juicio crítico y el escepticismo de los usuarios. Ante mensajes o solicitudes urgentes, especialmente si involucran dinero, es crucial validar la información directamente con la persona involucrada, ya que la inteligencia artificial puede generar deepfakes de voz y video muy realistas.</p>



<p>“La urgencia es una táctica común para bajar las defensas y el juicio crítico de las personas”, advierte.</p>



<p>Cabrera resalta la necesidad de formar profesionales en este campo. “Se estima un déficit global de profesionales, con 1.7 millones de puestos vacantes en Latinoamérica. Ante la escasez de especialistas, los bancos han optado por formar a su propio personal”.</p>



<h2 class="wp-block-heading">Desafío nacional&nbsp;</h2>



<p>La respuesta ante el cibercrimen no solo debe ser tecnológica, sino también estratégica. Uno de estos ejes es el fortalecimiento de las políticas públicas. Cameros informó que se trabaja en una estrategia nacional de ciberseguridad que incluye compartir alertas tempranas, detectar patrones de fraude y establecer una red para bloquear cuentas y contenidos ilícitos.</p>



<p>“Se busca acelerar las investigaciones y fortalecer convenios con cuerpos policiales y acuerdos internacionales, como la red 24/7 del Convenio de Budapest, que procesa solicitudes de información de plataformas como Meta, Google y Telegram”, indica.</p>



<p>Desde la GAE, Miranda considera que se debe avanzar en la interoperabilidad del Estado para proteger datos y simplificar trámites, así como garantizar que la tecnología acompañe la modernización pública mediante un portal único y una identidad digital única.</p>



<p>“Se debe trabajar fuertemente en la gobernanza, pues aunque con tiempo y recursos todo es posible, se necesitan acuerdos para avanzar”, afirma.</p>



<p>En cuanto a la discusión sobre la necesidad de crear una unidad rectora nacional, Arévalo considera que la unión hace la fuerza. “Como parte del sistema financiero, no podemos pretender afrontar el cibercrimen ni como individuos ni como institución. Debe ser un esfuerzo de país y de región para promover agendas legislativas y diplomáticas”, propone.</p>



<p>En tanto, Luis Cabrera mantiene la esperanza en avances puntuales, como que finalmente quedó conformada la Comisión de Asuntos de Seguridad Nacional, liderada por el diputado Jorge Mario Villagrán.</p>



<p>“Esperamos que finalmente se pueda llevar al pleno para la tercera lectura, pero ya vamos tarde”, reconoció.</p>



<p>Este contenido se produce bajo la alianza editorial “<a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">No permita que lo estafen</a>”, en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Guatemala enfrenta ciberataques cada vez más sofisticados sin un marco legal sólido" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">25071760</post-id>                    </item>
                                        <item>
                        <title>Opinión: 4 decisiones urgentes de alta gerencia durante la guerra digital</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/opinion-4-decisiones-urgentes-de-alta-gerencia-durante-la-guerra-digital/</link>
                                                <pubDate>Sun, 22 Mar 2026 13:30:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Marcelo De Santis' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Marcelo De Santis</h2>
										<h3 class="columnista-individual-container__description">
											Consultor aliado en C-Suite Technology de Orange Group Guatemala y asesor Consultor estratégico en transformación con IA y liderazgo.  										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T07:30:00-06:00">22 de marzo de 2026</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=25070399</guid>
                                                    <description><![CDATA[Desde simulacros de ataque digital hasta la eliminación de contraseñas, las compañías deben fortalecer su defensa para operar con seguridad en la economía digital.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png 900w, https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Opinión: 4 decisiones urgentes de alta gerencia durante la guerra digital</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Desde simulacros de ataque digital hasta la eliminación de contraseñas, las compañías deben fortalecer su defensa para operar con seguridad en la economía digital.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Marcelo De Santis' src='https://secure.gravatar.com/avatar/?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo avatar-default note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/marcelo-de-santis/" title="Posts by Marcelo De Santis" class="author url fn" rel="author">Marcelo De Santis</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T07:30:00-06:00">22 de marzo de 2026</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T07:30:00-06:00">07:30h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="25070399" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png 900w, https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/03/3_1fb1a3.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        El eslabón débil hoy no es el cable de fibra óptica, sino el oído del empleado, a nivel de ciberseguridad. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Opinión: 4 decisiones urgentes de alta gerencia durante la guerra digital; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>En mi camino como consultor e inversionista he aprendido que mi rol no es vender optimismo, sino gestionar la realidad. Cuando analizo el riesgo de una empresa —o decido dónde poner mi propio capital— prefiero dejar de lado el discurso de ventas y enfocarme en los datos reales.</p>



<p>Al final, es la única forma de separar el ruido del marketing de lo que en verdad ocurre en la operación. Con ese enfoque escribo este artículo.</p>



<p>En el contexto actual, Guatemala representa aproximadamente el 35% del PIB regional. En este escenario, fortalecer las capacidades en inteligencia artificial (IA) y ciberseguridad se ha convertido en una prioridad estratégica que requiere atención y acción inmediata.<br>Hoy el país se encuentra en un punto de inflexión: el auge del nearshoring está iniciando una transformación de Guatemala en un centro estratégico de servicios y manufactura para el mercado norteamericano.</p>



<p>Esta integración digital acelerada con cadenas de suministro globales exige estándares de seguridad de nivel mundial.</p>



<p>En este escenario de alta competitividad han aparecido los AI agents (agentes de IA). No debemos ver a estos agentes como simples chats de respuesta, sino como auténticos “empleados digitales autónomos”.</p>



<p>Son entidades de software a las que se les asigna una meta —como optimizar una cadena de suministro— y el agente decide por sí mismo qué correos enviar, qué bases de datos consultar y qué órdenes de compra generar.</p>



<p>Es eficiencia pura; pero, desplegada sin supervisión, representa un riesgo latente para cualquier junta directiva (Shumaker, 2026).</p>



<p>El panorama macro muestra un ecosistema comercial bajo un asedio sin precedentes.<br>De acuerdo con el más reciente Cyber Insights Report de Mastercard, los ciberataques en Guatemala experimentaron un alarmante aumento del 200% interanual, lo que posiciona al país como uno de los más vulnerables de Latinoamérica (Mastercard, 2025).</p>



<p>Ya no enfrentamos a hackers humanos que teclean manualmente, sino a algoritmos que buscan grietas y entran en nuestras redes y aplicaciones digitales a gran velocidad.</p>



<h2 class="wp-block-heading">&#8220;Dark AI&#8221; y el Cibercrimen Profesionalizado</h2>



<p>Para entender el riesgo en Guatemala debemos mirar el vecindario.</p>



<p>Según el reporte del 2025 de la OEA y el BID, Centroamérica vive una “revolución digital a medias”: hemos adoptado la conectividad, pero hemos ignorado la infraestructura de defensa (OEA/BID, 2025).</p>



<p>En el 2026, el concepto de dark AI ha pasado de la teoría a la práctica, lo que permite a los atacantes operar bajo el modelo de extortion as a service (EaaS). Esta profesionalización del crimen utiliza herramientas como el vishing (fraude por voz) y los deepfakes para crear lo que yo llamo “máscaras digitales perfectas”.</p>



<p>En términos de negocio, esto significa que el atacante ya no necesita vulnerar un sistema complejo si puede usar IA para imitar la voz de un director general en una llamada de WhatsApp y convencer a un gerente financiero de realizar una “transferencia de emergencia”.</p>



<p>El eslabón débil hoy no es el cable de fibra óptica, sino el oído del empleado (Cobalt, 2026).</p>



<p>El abismo de la gobernanza: contratación sin antecedentes</p>



<p>El dato más crítico proviene del Observatorio Guatemalteco de Delitos Informáticos (OGDI): el 63% de las empresas guatemaltecas están adoptando innovaciones con IA sin ningún tipo de gobernanza (OGDI, 2025).</p>



<p>Esto es el equivalente administrativo a contratar a cien empleados nuevos, entregarles llaves maestras de la oficina y acceso total a las cuentas bancarias sin siquiera pedirles su DPI o revisar sus antecedentes.</p>



<p>Adoptar IA sin una arquitectura de zero trust (confianza cero) es una negligencia operativa que ningún director debería permitir.</p>



<p>Para visualizarlo, piense en su empresa como un edificio de alta seguridad: en el modelo de seguridad antiguo, una vez que alguien pasaba la recepción podía caminar por todo el edificio.</p>



<p>En un entorno de zero trust, cada puerta interna tiene un escáner biométrico. No importa si usted ya está “dentro” de la red; cada vez que un proceso o una IA intenta abrir una gaveta digital o entrar en una base de datos, el sistema le exige una nueva prueba de identidad.</p>



<p>Bajo este modelo, el algoritmo solo puede ver la información mínima necesaria para su tarea actual, lo que protege el resto del patrimonio informativo de la empresa (Pillar Security, 2026).</p>



<h2 class="wp-block-heading">La fragilidad del &#8220;traductor&#8221; digital</h2>



<p>Si cruzamos el comportamiento empresarial guatemalteco con la telemetría global, el riesgo técnico se vuelve evidente.</p>



<p>El fenómeno del prompt injection —el uso de instrucciones de lenguaje natural diseñadas para “engañar” a la IA y saltarse sus filtros de seguridad— se ha incrementado en un 97% (Pillar Security, 2026).</p>



<p>Para que un agente de IA sea útil en una empresa guatemalteca debe conectarse a sus servidores. El puente técnico que permite esta conexión es el model context protocol (MCP).</p>



<p>Piense en el MCP como el “traductor oficial” entre el cerebro de la IA y los archivos confidenciales de su compañía. El problema crítico es que el 40% de estos traductores digitales presenta vulnerabilidades (Infosys, 2025).</p>



<p>Un atacante puede utilizar técnicas de tool poisoning (envenenamiento de herramientas), que es el equivalente a sobornar al traductor para que cambie el sentido de sus órdenes.</p>



<p>Usted podría decir: “Analiza estos gastos”, pero el traductor corrupto ordena a la IA: “Exporta estos datos a un servidor externo”.</p>



<p>De esta forma, el criminal ya no necesita derribar su firewall (filtro perimetral de tráfico); simplemente inicia una conversación aparentemente inofensiva con su IA de servicio al cliente y, mediante manipulación lingüística, la convence de entregar la base de datos de clientes por un “error de sistema” inexistente.</p>



<p>La IA como escudo de resiliencia activa</p>



<p>A pesar de estas amenazas, la IA también puede ser nuestra mejor inversión en defensa.</p>



<p>Para las empresas que buscan integrarse a los mercados globales del nearshoring, la active resilience (resiliencia activa) es el nuevo estándar de oro.</p>



<p>No se trata simplemente de tener un escudo estático, sino de contar con un sistema inmunológico vivo.</p>



<p>La resiliencia activa utiliza la IA para detectar anomalías en patrones de datos que un humano ignoraría, bloquear un ataque y crear “anticuerpos” digitales en milisegundos para que la operación comercial nunca se detenga (Índice Latinoamericano de IA, 2025).</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Recomendaciones de ciberseguridad para la Alta Gerencia</h2>



<p>Para navegar este entorno, propongo cuatro pilares de acción inmediata:</p>



<ol class="wp-block-list">
<li><strong>Ejecutar &#8220;AI Red Teaming</strong>&#8220;: No basta con comprar software. Debe contratar expertos para que realicen un &#8220;simulacro de incendio&#8221; digital, intentando engañar a sus propios agentes de IA antes de que un criminal lo haga.</li>



<li><strong>Privilegio Mínimo y Sandboxin</strong>g: Los agentes de IA deben operar en Sandboxes (Espacios de Experimentación). Es como darle a un niño crayones pero solo dejarlo pintar en una habitación con paredes lavables, si la IA comete un error o es comprometida, el daño queda confinado y no contamina el resto de la corporación.</li>



<li><strong>Verificación &#8220;Out-of-Band&#8221;</strong>: Dado que el fraude por clonación de voz ha subido un 43% en la región (Mastercard, 2025), establezca una política de hierro: cualquier movimiento de capital requiere una confirmación por un canal físico o una palabra clave acordada previamente.</li>



<li><strong>Adopción de Passkeys:</strong> Es hora de retirar las contraseñas tradicionales. Las Passkeys y las llaves físicas son inmunes a los ataques de suplantación de identidad que hoy logran burlar incluso a los ejecutivos más experimentados (Cobalt, 2026).</li>
</ol>



<h2 class="wp-block-heading">El costo de la inacción</h2>



<p>La IA actúa como un multiplicador de fuerza extraordinario para la productividad, pero si se despliega sin gobernanza se convierte en el empleado interno más eficiente trabajando a favor del cibercrimen.</p>



<p>Al operar sin marcos de control, el 63% de las empresas en Guatemala está dejando al azar su activo más crítico: la credibilidad ante sus aliados internacionales y la viabilidad de su expansión hacia mercados globales.</p>



<p>La innovación solo es verdadera evolución cuando es sostenible.</p>



<p>Como líderes de la economía regional, nuestra labor no es solo integrar herramientas tecnológicas avanzadas, sino garantizar que estas sean la base de un crecimiento sólido, ordenado y, sobre todo, protegido.</p>



<p><em>Marcelo De Santis es consultor aliado en C-Suite Technology de Orange Group Guatemala y asesor estratégico en transformación con IA y liderazgo. Es autor y conferencista, CEO de The Ascent y creador de The Tech Series, una plataforma de conversaciones con líderes que exploran cómo la innovación se conecta con lo humano.</em></p>



<p><em>Este contenido se produce bajo la alianza editorial&nbsp;<a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">“No permita que lo estafen”,</a>&nbsp;en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Opinión: 4 decisiones urgentes de alta gerencia durante la guerra digital" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">25070399</post-id>                    </item>
                                        <item>
                        <title>“Si el gobierno no se puede proteger de ciberataques, tampoco puede proteger al ciudadano”  </title>
                        <link>https://www.prensalibre.com/guatemala/justicia/si-el-gobierno-no-se-puede-proteger-de-ciberataques-tampoco-puede-proteger-al-ciudadano/</link>
                                                <pubDate>Sun, 22 Mar 2026 13:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Ana Lucía González' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ana Lucía González</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T07:00:00-06:00">22 de marzo de 2026</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=25071763</guid>
                                                    <description><![CDATA[Ante un escenario creciente de ciberamenazas cada vez más sofisticadas, Girón advierte de la vulnerabilidad del país, de los ciudadanos y de la urgente necesidad de crear mecanismos para combatirlo.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2026/03/2.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/2.png 900w, https://www.prensalibre.com/wp-content/uploads/2026/03/2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2026/03/2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/03/2.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">“Si el gobierno no se puede proteger de ciberataques, tampoco puede proteger al ciudadano”  </h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Ante un escenario creciente de ciberamenazas cada vez más sofisticadas, Girón advierte de la vulnerabilidad del país, de los ciudadanos y de la urgente necesidad de crear mecanismos para combatirlo.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Ana Lucía González' src='https://secure.gravatar.com/avatar/?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo avatar-default note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ana-lucia-gonzalez/" title="Posts by Ana Lucía González" class="author url fn" rel="author">Ana Lucía González</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T07:00:00-06:00">22 de marzo de 2026</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2026-03-22T07:00:00-06:00">07:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="25071763" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2026/03/2.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2026/03/2.png 900w, https://www.prensalibre.com/wp-content/uploads/2026/03/2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2026/03/2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2026/03/2.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Expertos ven necesario formular y aprobar una ley contra el ciberdelito que tipifique conductas modernas como el acceso ilícito, interceptación de datos, fraude informático y el acoso cibernético. (Foto Prensa Libre: Freepik) 
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo “Si el gobierno no se puede proteger de ciberataques, tampoco puede proteger al ciudadano”  ; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>La tecnología es una de las principales herramientas para llevar a cabo actividades del crimen organizado.</p>



<p>Esta es la alerta que arroja Walter Girón, doctor en Seguridad Estratégica por la Universidad de San Carlos de Guatemala y exviceministro de Tecnologías de la Información, Ministerio de Gobernación (2016-2017).</p>



<p>“(Usan) herramientas como drones para vigilancia fronteriza y trasiego de drogas; sistemas de videovigilancia avanzada con Inteligencia artificial para el monitoreo de placas de vehículos que aportan detalle de sus movimientos en el territorio y de sus propietarios. Además (no es nuevo) el uso del espectro de radiofrecuencia, en comunicación encriptada en radio y redes encriptadas como Signal y Telegram” señala el experto.</p>



<p>Este es un extracto de la conversación que tuvo con Prensa Libre.&nbsp;&nbsp;</p>



<p><strong>¿Qué ha cambiado en el manejo de fondos ilícitos?</strong></p>



<p>Las estructuras se han sofisticado con expertos en compra, comercialización, manejo de plataformas de criptomonedas no rastreables en donde lavan muchísimo dinero. Se estimó que para finales del 2025 el uso ilícito de estos activos se incrementó hasta un 162% llegando a los US$154 mil millones, de acuerdo con informes globales.&nbsp;</p>



<p><strong>¿Qué implica que estas monedas no tengan trazabilidad?&nbsp;&nbsp;</strong></p>



<p>Para el crimen organizado no es buena idea usar Bitcoin o Ethereum por su trazabilidad virtual. Con base a tecnología de blockchain, se crearon monedas privadas como Monero que tienen una ruta invisible. Además, son “monedas estables” y su valor no depende de su cotización en bolsa, sino que tienen paridad con el dólar, lo que evita pérdidas.&nbsp;</p>



<p>A la par, se ha creado una industria de “lavado como servicio” (MaaS) masivo y altamente tecnificado. China es uno de los países que lidera esta práctica.&nbsp;</p>



<p><strong>¿Qué sucede ante la falta de un marco legal , cuando solamente tenemos el Art. 274 del Código Penal?&nbsp;&nbsp;&nbsp;</strong></p>



<p>El problema de fondo es que el país no tiene un marco regulatorio, ni la institucionalidad, tampoco estrategias, tecnología, o personal capacitado. El marco jurídico actual en ciberseguridad de infraestructuras críticas revela un panorama de carencia estructural, leyes dispersas y la urgente necesidad de una legislación integral que responda a las amenazas del siglo XXI. Por ejemplo, el país no cuenta con una ley específica que regule la ciberseguridad de forma explícita. Hay varias iniciativas de ley de ciberdelitos, pero ninguna ha cuajado. Es decir, se carece de un marco que garantice plenamente las tres características que debe reunir la información: confidencialidad, integridad y disponibilidad.</p>



<p><strong>¿Qué significa este vacío legal como país?</strong></p>



<p>La legislación actual es obsoleta y fragmentada, limitándose a normas adicionadas que no responden a la evolución tecnológica actual. Por ejemplo, la Constitución garantiza que el Estado brinda seguridad a sus ciudadanos. La Ley de Telecomunicaciones no garantiza la inviolabilidad de las comunicaciones, ni el Art 31 constitucional tampoco protege nuestros datos, ni su uso indebido.&nbsp;</p>



<p>Por su parte, el poder judicial no tiene las herramientas para combatir estas estructuras. No están tipificados los delitos, tampoco hay claridad en los procedimientos. Hay jueces que ponen en duda si un correo electrónico es una prueba válida. Incluso, al decomisar un celular o computadora, se desconoce cómo abordar la tecnología forense.&nbsp;&nbsp;&nbsp;</p>



<p><strong>Esto nos hace muy vulnerables…</strong></p>



<p>Somos un paraíso para los ciberdelincuentes. Para donde volteemos a ver pueden actuar con total impunidad. En el sector privado, la legislación en ciberseguridad debería proteger la propiedad intelectual, pero no lo tenemos.&nbsp;</p>



<p><strong>En lo legal, ¿cuál es su análisis de la última iniciativa 6347?&nbsp;</strong></p>



<p>Encuentro tres situaciones graves. Primero, las penas son exageradas, al punto que se manejan con más severidad que una violación sexual. Segundo, también confundieron tecnicismos como ciberdefensa de ciberseguridad, lo que otorga&nbsp; un sesgo de protagonismo al Ejército. La ciberseguridad debe ser civil e integral. Lo tercero, gravísimo, puede ser un arma de venganza comercial. Su contenido explícito indica que a una empresa le pueden suspender operaciones en el pais en caso resultara “sospechosa” de actividades de ciberdelincuencia.&nbsp;&nbsp;</p>



<p><strong>Qué desafíos observa ante la falta de un marco legal y la necesidad de una política nacional de seguridad para fortalecer la institucionalidad del país.&nbsp;</strong></p>



<p>Hay dos niveles. A nivel macro, el Estado está en peligro. No es exagerado, pero pone en peligro la democracia. Cuando vemos hacia donde han migrado los ataques cibernéticos tienden a debilitar las democracias en muchos países.&nbsp;</p>



<p>Segundo, el ciudadano está expuesto ya que si el Estado no puede proteger su información, tampoco puede hacerlo con la población que utiliza redes sociales y medios tecnológicos, ahora sumando la ola de la IA, en donde vienen dilemas éticos y nuevos delitos.&nbsp;</p>



<p>Tampoco el gobierno puede proteger infraestructuras críticas como la banca, telecomunicaciones, aparatos de seguridad, o comunicación confidencial. Si no se puede proteger a él mismo, por ende, no puede proteger al ciudadano.</p>



<p>No tenemos un marco jurídico adecuado, no tenemos una institucionalidad adecuada, carecemos de protocolos, y del personal capacitado para combatir estos delitos. Estamos expuestos como país y como personas.&nbsp;</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p><strong>¿Considera que la mejor ruta para asumir el liderazgo consiste en la creación de un Ministerio de Tecnología?</strong></p>



<p>Primero, el Organismo Legislativo debería formular y aprobar una ley contra el ciberdelito que tipifique conductas modernas como el acceso ilícito, interceptación de datos, fraude informático y el acoso cibernético. Esta ley debería ir alineada con una herramienta internacional como el Convenio de Budapest. Luego que desde el Legislativo y el Ejecutivo se promueva que Guatemala se adhiera a este convenio.&nbsp;</p>



<p>En su momento contemplé la necesidad de crear un Ministerio de Tecnología. Ahora considero que es suficiente con un Consejo Nacional de Ciberseguridad, independiente y con dientes para actuar.&nbsp;</p>



<p><strong>En su experiencia como Viceministro de Tecnología del MINGOB ¿qué avances tuvo con este Convenio?</strong></p>



<p>Participé en el proceso cuando el Consejo de Europa invitó formalmente a Guatemala a adherirse al Convenio de Budapest, incluso hizo una excepción al no requerir una ley de ciberdelito previa. No se logró. Al extremo que la invitación,&nbsp; recibida alrededor del 2019, no fue aceptada. A la fecha el proceso continúa entrampado en el Congreso. Es ridículo.&nbsp;&nbsp;</p>



<p>Este contenido se produce bajo la alianza editorial “<a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">No permita que lo estafen</a>”, en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="“Si el gobierno no se puede proteger de ciberataques, tampoco puede proteger al ciudadano”  " data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">25071763</post-id>                    </item>
                                        <item>
                        <title>La inteligencia artificial ya puede “estafar” a las personas: ¿puede una ley evitarlo?</title>
                        <link>https://www.prensalibre.com/guatemala/comunitario/la-inteligencia-artificial-ya-puede-estafar-a-las-personas-puede-una-ley-evitarlo/</link>
                                                <pubDate>Tue, 11 Feb 2025 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Comunitario</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-02-11T06:00:00-06:00">11 de febrero de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Comunitario]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=21598966</guid>
                                                    <description><![CDATA[Los ciberfraudes avanzan más rápido que las legislaciones dejando a los usuarios vulnerables. Expertos urgen una ley de seguridad cibernética en Guatemala que se actualice sin reformas que la frenen.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">La inteligencia artificial ya puede “estafar” a las personas: ¿puede una ley evitarlo?</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Los ciberfraudes avanzan más rápido que las legislaciones dejando a los usuarios vulnerables. Expertos urgen una ley de seguridad cibernética en Guatemala que se actualice sin reformas que la frenen.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-02-11T06:00:00-06:00">11 de febrero de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-02-11T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="21598966" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/02/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Si una legislación nacional no cuenta con las ventanas exprés para actualizarse al mismo ritmo que la tecnología, los usuarios pueden quedar expuestos, aunque tengan una ley especializada. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo La inteligencia artificial ya puede “estafar” a las personas: ¿puede una ley evitarlo?; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>El phishing automatizado con IA es una poderosa técnica criminal que analiza redes sociales y correos electrónicos para personalizar mensajes fraudulentos con un alto nivel de persuasión. El malware basado en IA, por su parte. Puede modificar su código en tiempo real para evadir detección por sistemas de seguridad. Si una legislación nacional no cuenta con las ventanas exprés para actualizarse al mismo ritmo que la tecnología, los usuarios pueden quedar expuestos, aunque tengan una ley especializada.</p>



<p>Por eso, una de las principales discusiones entre expertos en ciberseguridad es cómo garantizar que una ley de ciberseguridad en Guatemala sea sostenible en el tiempo. La iniciativa 6347, que sigue pendiente de ser dictaminada en la Comisión de Asuntos de Seguridad Nacional del Congreso de la República, contempla este aspecto en su propuesta.</p>



<p>Un aspecto clave para evitar la obsolescencia es la capacitación del sector Justicia, el de Investigación, el Ejecutivo y otras entidades, para alinear criterios. “Si la ley es muy específica, puede quedar obsoleta porque la tecnología cambia continuamente, es muy dinámica”, señala Pablo Barrera, de la Comisión de Tecnología de la Asociación Guatemalteca de Exportadores (Agexport).</p>



<p>Lo más urgente es que, en el proceso de aprobación, la ley se adapte a nuevas tecnologías y métodos de fraude sin necesidad de reformas constantes, señala Germán López, miembro de la Comunidad Bancaria de Ciberseguridad (Bancert).</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/comunitario/esta-preparado-el-pais-para-un-ciberataque-a-hospitales-plantas-de-energia-y-otros-sectores/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/comunitario/esta-preparado-el-pais-para-un-ciberataque-a-hospitales-plantas-de-energia-y-otros-sectores/">¿Está preparado el país para un ciberataque a hospitales, plantas de energía y otros sectores?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/quien-nos-protege-en-linea-hay-11-delitos-ciberneticos-que-guatemala-podria-crear-y-castigar/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/quien-nos-protege-en-linea-hay-11-delitos-ciberneticos-que-guatemala-podria-crear-y-castigar/">¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Añade la importancia de considerar alianzas con el sector privado –que a menudo lidera la incorporación de tecnologías emergentes–, y con la academia. Mantener comunicación constante con empresas tecnológicas y universidades permitiría identificar tendencias emergentes en ciberataques como los antes descritos.</p>



<h2 class="wp-block-heading">Un super equipo anti-ataques</h2>



<p>En este sentido, continúa el experto, la ley debe establecer principios fundamentales relativos a la protección de datos, la integridad de los sistemas y la colaboración público-privada, evitando tecnicismos que se pierdan vigencia. Una de las recomendaciones es crear un comité multidisciplinario que revise, periódicamente, los avances tecnológicos y recomiende ajustes o normativas complementarias.</p>



<p>En esta línea, el comité o consejo multidisciplinario podría estar conformado por expertos en ciberseguridad, tecnología y derecho, así como por representantes del sector privado, académicos y funcionarios del sistema judicial. “De hecho, ya existen algunas instancias que podrían apoyar en este sentido, como el Bancert o el Concyt, por mencionar algunas”, refiere Camilo Fernández, CEO de Devel Security.</p>



<p>Considerando que en la propuesta de ley 6347 se establece la creación del Centro de Seguridad Interinstitucional de Respuesta Técnica ante Incidentes Informáticos de Guatemala (CSIRT-GT) para atender incidentes cibernéticos, esta instancia también puede abordar el tema, agrega Fernández.</p>



<p>Su rol, señala, será monitorear y analizar tendencias globales en cibercrimen, así como proponer reformas o regulaciones complementarias en tiempo real. Además, se debe fomentar la adopción de normativas internacionales y mejores prácticas, como las del Convenio de Budapest, para garantizar que las disposiciones legales sean compatibles con estándares globales.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">¿Una normativa dinámica?</h2>



<p>Para Eli Faskha, CEO de Soluciones Seguras, si bien la iniciativa de ley incluye la creación de organismos especializados como el CSIRT-GT y el Comité Técnico en Ciberseguridad, que permitirá un monitoreo continuo de amenazas, es importante garantizar que la legislación cuente con un mecanismo ágil de actualización para responder rápidamente a la evolución de las nuevas tecnologías y métodos de fraude.</p>



<p>Entre las sugerencias que se analizan, prosigue Faskha, están la creación de normas complementarias dinámicas o reglamentos secundarios que puedan modificarse sin tanto protocolo legislativo, mediante decretos o resoluciones del Ejecutivo. Otra herramienta en línea con estas propuestas es incorporar la vigilancia tecnológica; es decir, que la ley debería requerir que las instituciones responsables de su aplicación, como el sistema de justicia, adopten sistemas de monitoreo continuo para detectar nuevas amenazas.</p>



<p>“Aunque no conocemos la última propuesta de la iniciativa 6347, sería ideal que contemple mecanismos específicos para mantenerse actualizada. Un artículo dentro de la ley podría establecer revisiones obligatorias cada cuatro años, asegurando su alineación con avances tecnológicos y tendencias globales”, puntualiza López.</p>



<p>De acuerdo con Barrera, este tipo de observaciones se hicieron llegar a los responsables de analizar la iniciativa en la comisión, por lo que esperan que hayan sido tomadas en cuenta. Por ello, recomiendan mantenerse vigilantes en el proceso de aprobación en el pleno y ser cautelosos con quienes sugieran o propongan modificaciones a la ley. Es clave que estas personas tengan la capacidad técnica y la experiencia necesarias, pues, al final, “una cosa es lo que entra en el Congreso y otra la que ellos decidan sacar” dice.</p>



<h2 class="wp-block-heading">“Es adaptable”</h2>



<p>De acuerdo con el diputado que presidió hasta 2024 la Comisión de Asuntos de Seguridad Nacional, Jorge Mario Villagrán la iniciativa de ley final 6347 es una ley técnica que responderá a las necesidades actuales y futuras del país. Es adaptable de manera que se puedan realizar acuerdos, reglamentos técnicos que eviten procesos legislativos largos.<br>Por medio del CSIRT-GT, se garantiza la adaptación a las tendencias tecnológicas del momento y la actualización que proponen los diferentes sectores conocedores del tema.</p>



<p>“Lo que se busca es actualizar leyes relacionadas con delitos cibernéticos. La normativa introduce conceptos flexibles que podrían permitir ajustes posteriores y la adecuada investigación y aplicación de la justicia. Actualmente, la adaptación depende de la capacidad del Organismo Judicial para interpretar las leyes existentes”, puntualiza Villagrán.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/">Criptomonedas no están prohibidas ni autorizadas: ¿está en riesgo el usuario?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/">Gobierno carece de personal especializado para enfrentar ataques cibernéticos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Al hacer referencia en la ley a estándares internacionales, se evita la necesidad de actualizarla constantemente, ya que estos son revisados de forma periódica. “Por ejemplo, Guatemala, como miembro de la ISO, acepta sus estándares, por lo que no hay problema en hacer referencia a normas internacionales”, agrega Barrera.</p>



<p>Si la propuesta de ley 6347 está basada en el Convenio de Budapest tiene más posibilidades de ser acorde con el ámbito internacional. De esa manera, la propuesta define una serie de conceptos orientados a la protección de la información y tipifica varios delitos informáticos sin mencionar tecnologías específicas. “Esto hace que la ley sea válida en el tiempo, dado que su enfoque está en la protección de datos y la información electrónica almacenada o en tránsito”, refiere Marco Antonio To, director de la Maestría en Ciberseguridad de la Universidad Galileo.</p>



<p>Asimismo, con la aprobación de la ley, se podrán aprovechar otros convenios, como la resolución 74/247 de la ONU, sobre la “Lucha contra la utilización de las tecnologías de la información y las comunicaciones con fines delictivos”, indica Fernández.</p>



<h2 class="wp-block-heading">Actualizar cada 4 años</h2>



<p>Para López, se puede incluir una cláusula en la ley que obligue al Congreso a revisar su aplicación y efectividad periódicamente, cada cuatro años, por ejemplo, con la participación de expertos en ciberseguridad, académicos y representantes de la industria tecnológica. Esta revisión debería basarse en estadísticas sobre cibercrimen, informes de organismos internacionales como la Organización de Estados Americanos (OEA) o la Interpol, y tendencias locales que permitan ajustar la legislación a la realidad nacional.</p>



<p>En opinión del Dr. To, de la Universidad Galileo, la aprobación de esta ley representará un avance significativo, al crear el primer marco de ciberseguridad en el país, lo que acercará a Guatemala a legislaciones internacionales en la prevención de delitos informáticos.</p>



<p>El análisis de la iniciativa 6347, Ley sobre Ciberseguridad y Cibercrimen, por parte de la Comisión de Asuntos de Seguridad Nacional del Congreso de la República, inició en febrero de 2024. El propósito de dicha comisión era dictaminarla en septiembre, de modo que pudiera ser aprobada antes del cierre de la actividad legislativa el 30 de noviembre pasado, lo cual no ocurrió.</p>



<p>“La iniciativa quedó en la fase final de revisión por parte de los diputados miembros de la comisión. Actualmente, estamos a la espera de la toma de posesión de la nueva Junta Directiva del Congreso y de las asignaciones de las comisiones a los diputados para poder continuar con el trabajo”, indica el diputado Villagrán.<br></p>



<h2 class="wp-block-heading">¿Qué queda pendiente?</h2>



<p>Actualmente, no existe una ley en materia de ciberseguridad y cibercrimen. La iniciativa 6347 busca responder a esa necesidad y subsanar la laguna legal vigente. Entre las acciones que, a criterio de Bancert, deben considerarse al amparo de esta iniciativa están:</p>



<p><strong>Desde el Legislativo:</strong><br></p>



<ul class="wp-block-list">
<li>Revisión y actualización periódica: Establecer revisiones obligatorias a cargo de una comisión técnica designada.</li>



<li>Enmiendas ágiles: Permitir ajustes técnicos sin necesidad de reformar toda la ley.</li>
</ul>



<p><strong>Desde el sistema de justicia:</strong><br></p>



<ul class="wp-block-list">
<li>Capacitación especializada: Invertir en la formación de jueces, fiscales y policías en investigación digital.</li>



<li>Uso de tecnología avanzada: Adoptar plataformas de análisis forense digital e inteligencia artificial para combatir delitos cibernéticos.</li>



<li>Cooperación internacional: Firmar acuerdos para acceder a recursos, formación y tecnología avanzada.</li>
</ul>



<p>Además, la ley debe promover una cultura de ciberseguridad nacional que incluya:</p>



<ul class="wp-block-list">
<li> Educación ciudadana: Campañas para prevenir fraudes digitales y phishing.</li>



<li>Protección a las PYMES: Incentivos para que adopten medidas de ciberseguridad.</li>



<li>Colaboración regional: Alianzas con otros países de Centroamérica para compartir información y buenas prácticas</li>
</ul>



<p>Fuente: Bancert.</p>



<p><em>Este contenido se produce bajo la alianza editorial <a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">“No permita que lo estafen”,</a> en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="comunitario,guatemala" data-modified="120" data-title="La inteligencia artificial ya puede “estafar” a las personas: ¿puede una ley evitarlo?" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">21598966</post-id>                    </item>
                                        <item>
                        <title>¿Está preparado el país para un ciberataque a hospitales, plantas de energía y otros sectores?</title>
                        <link>https://www.prensalibre.com/guatemala/comunitario/esta-preparado-el-pais-para-un-ciberataque-a-hospitales-plantas-de-energia-y-otros-sectores/</link>
                                                <pubDate>Tue, 28 Jan 2025 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Comunitario</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-28T06:00:00-06:00">28 de enero de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Comunitario]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=21465760</guid>
                                                    <description><![CDATA[Una propuesta de ley busca blindar las infraestructuras críticas para homologar protocolos de respuesta ante eventuales ataques a los sistemas.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">¿Está preparado el país para un ciberataque a hospitales, plantas de energía y otros sectores?</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Una propuesta de ley busca blindar las infraestructuras críticas para homologar protocolos de respuesta ante eventuales ataques a los sistemas.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-28T06:00:00-06:00">28 de enero de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-28T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="21465760" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Las redes de telecomunicaciones y de tecnología no cuentan con un marco general de reglas claras y uniformes para protegerse contra ciberataques en el país. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo ¿Está preparado el país para un ciberataque a hospitales, plantas de energía y otros sectores?; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>En Guatemala, las infraestructuras críticas –como hospitales, bancos, plantas de energía, sistemas de agua potable y hasta el tráfico aéreo–, no cuentan con reglas claras y uniformes para protegerse contra ciberataques. Aunque algunas empresas privadas han tomado medidas por su cuenta para reforzar su seguridad, no hay una ley que establezca mínimos obligatorios ni que fomente que estas instituciones trabajen juntas para enfrentar amenazas digitales. Esto deja expuestos servicios esenciales para todos.</p>



<p>Además, de acuerdo con la Comunidad Bancaria de Ciberseguridad (Bancert), la falta de cultura de ciberseguridad y de coordinación entre sectores públicos y privados aumenta la vulnerabilidad de los activos sujetos de ser protegidos ante ese tipo de eventualidades.<br>Actualmente, en la Comisión de Asuntos de Seguridad Nacional del Congreso de la República se encuentra en espera de análisis para su dictamen respectivo, la propuesta de Ley General de Infraestructura Crítica Nacional, presentada por el diputado Jorge Mario Villagrán Álvarez.</p>



<h2 class="wp-block-heading">El catálogo de infraestructuras</h2>



<p>Esta propuesta de ley permitirá la legalización de elaborar un catálogo de infraestructura crítica, el cual, de acuerdo con la experiencia de otros países, debe contener componentes esenciales que incluyen su definición, clasificación, identificación de activos específicos, métodos y criterios para evaluar los riesgos asociados con cada activo y sus vulnerabilidades.</p>



<p>A criterio del presidente de la Cámara de Industria de Guatemala, Raúl Bouscayrol, es una ley que debería agregar valor a la protección de la infraestructura crítica. Por consiguiente, considera que se deberá elaborar el dictamen de dicha iniciativa, así como la consulta que deberá realizar a los distintos sectores.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/quien-nos-protege-en-linea-hay-11-delitos-ciberneticos-que-guatemala-podria-crear-y-castigar/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/quien-nos-protege-en-linea-hay-11-delitos-ciberneticos-que-guatemala-podria-crear-y-castigar/">¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/pnc-podria-perseguir-a-estafadores-en-linea-con-nueva-unidad-de-ciberseguridad-y-ciberdelitos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/pnc-podria-perseguir-a-estafadores-en-linea-con-nueva-unidad-de-ciberseguridad-y-ciberdelitos/">PNC podría perseguir a estafadores en línea con nueva unidad de ciberseguridad y ciberdelitos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>“Tenemos conocimiento de la iniciativa, pero consideramos que hace falta divulgarla con los sectores involucrados y la conformación de mesas técnicas para el análisis, incluyendo al sector privado”, indica el representante del sector privado industrial, el cual agremia a los sectores de hidrocarburos y telecomunicaciones entre otros, cuyos activos son considerados críticos para la seguridad y economía de la nación.</p>



<p>Los criterios que se observan en la iniciativa, para determinar la gravedad derivada de un ataque en una infraestructura crítica, consideran el número de personas afectadas y posibles consecuencias a la salud pública; pérdidas económicas; impacto ambiental e impacto público social.</p>



<h2 class="wp-block-heading">Identificación de activos</h2>



<p>De acuerdo con Marc Asturias, VP de Mercadeo y Field CISO de Gobierno para América Latina, Caribe y Canadá en Fortinet, proteger las infraestructuras críticas de Guatemala es clave, pues forman la columna vertebral de la economía y la seguridad de la nación. Sectores como energía, telecomunicaciones, finanzas, salud y transporte son esenciales para el funcionamiento del país. “Las posibles consecuencias de un ataque exitoso a estos sectores, son nefastas y van desde pérdidas financieras y la interrupción de servicios esenciales hasta comprometer la seguridad nacional”, expone el experto.</p>



<p>En tal sentido, la iniciativa pendiente de ser analizada, se indica que la elaboración del Catálogo Nacional de Infraestructuras Críticas, los operadores críticos, según el sector estratégico que representan, deberán identificar las infraestructuras críticas que les corresponde según su actividad laboral, económica o productiva de los servicios esenciales para el funcionamiento del país.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/las-12-recomendaciones-para-comprar-de-forma-mas-segura-en-comercio-electronico-y-disminuir-riesgos/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/comercio-electronico-4.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="compras en comercio electrónico" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/comercio-electronico-4.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/comercio-electronico-4.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/comercio-electronico-4.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/comercio-electronico-4.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/las-12-recomendaciones-para-comprar-de-forma-mas-segura-en-comercio-electronico-y-disminuir-riesgos/">Las 12 recomendaciones para comprar de forma más segura en comercio electrónico y disminuir riesgos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/">Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Los actores que conforman el marco institucional del Sistema Nacional de Protección de Infraestructuras Críticas deberán elaborar el Plan Nacional respectivo, los planes estratégicos sectoriales, de seguridad de Operaciones Críticas y de Apoyo Operativo. Estos últimos deberán ser elaborados por el Ministerio de la Defensa (Mindef) y el Ministerio de Gobernación (Mingob), para poder ejecutar el plan de protección específico, apoyando con acciones de vigilancia, prevención, protección y reacción de forma complementaria con los operadores críticos, tanto a nivel individual como sectorial.</p>



<p>Por aparte, la Secretaría de Protección de Infraestructuras Críticas que depende del Consejo Nacional de Seguridad, como ente rector, deberá elaborar, revisar y actualizar el Plan Nacional respectivo.</p>



<h2 class="wp-block-heading">Definir activos</h2>



<p>Villagrán explica que, para que los activos sean considerados como infraestructura crítica, primero deben cumplir con la definición estipulada en la misma, como los activos esenciales de hidrocarburos, por ejemplo, para que sean de almacenamiento en puerto o centros de distribución.</p>



<p>En el caso de salud, un hospital es considerado como infraestructura crítica, pero no una ambulancia. En el caso de la movilidad, la infraestructura crítica es la red vial, semáforos que ordenan el tráfico. Por ejemplo, si un sistema de estos funciona por medio de la red de Internet, se vincula a la Ley de Ciberseguridad.</p>



<p>De igual manera, dice quien también fungía como presidente de la Comisión de Asuntos de Seguridad Nacional en 2024, una planta de agua figura como infraestructura crítica. Si su funcionamiento se automatiza por medio de tecnología digital, además de la Ley de Infraestructura Crítica, se involucra la Ley de Ciberseguridad.</p>



<p>Agrega que la Ley General de Infraestructura Crítica Nacional va a indicar qué es lo que se<br>tiene que proteger y cómo se tiene que proceder con esa protección. Luego las leyes de Ciberseguridad y de Protección de Datos van a completar ese conjunto de leyes.</p>



<h2 class="wp-block-heading">Involucrar sectores</h2>



<p>Como se ha indicado, expone Bouscayrol, es importante la socialización de la propuesta y el establecimiento de mesas técnicas que permitan el involucramiento del sector privado organizado, velando por el respeto a la propiedad privada y generando acciones que permitan el resguardo de infraestructura crítica ante eventos disruptivos.</p>



<p>Según la propuesta, para garantizar la protección de estos sectores se incluye la definición de infraestructura crítica que permite identificar ese tipo de activos esenciales como estratégicos para la seguridad nacional.</p>



<p>Para German López, quien forma parte de Bancert, es fundamental identificar qué activos tecnológicos y operativos son esenciales para el funcionamiento de cada sector. Por ejemplo, dice, en telecomunicaciones, los centros de datos y las redes troncales deben considerarse activos críticos. Así mismo, la capacitación constante es un gran aliado de esta propuesta. La resiliencia depende del conocimiento humano, por lo que se debe considerar la implementación de programas regulares de formación para empleados desde técnicos, hasta personal operativo. “Un error humano como abrir un correo de phishing, puede poner en riesgo una infraestructura completa”, subraya el entrevistado.</p>



<p>La propuesta considera infraestructuras críticas como todas las instalaciones físicas, redes, sistemas, equipos físicos y de Tecnología de la Información y cibernéticas, incluyendo servicios alojados en la nube –sean privados o públicos– que funcionan dentro del territorio nacional y de los cuales depende el funcionamiento de los servicios esenciales del país. Por su condición de “criticas”, si éstas fueran dañadas, se pondría en riesgo la seguridad y la economía de la nación.</p>



<p>“Consideramos importante apoyar la creación de esta ley. Proteger la infraestructura crítica del país tiene un impacto directo en la estabilidad económica y social. Estamos dispuestos a colaborar con el Congreso y otras instituciones para garantizar que la ley incluya perspectivas técnicas, operativas y de riesgos”, asegura López.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>En nuestro sector, dice, “dependemos de telecomunicaciones y energía confiables para operar y la interrupción de estos servicios podría afectar a miles de usuarios, tanto financieros como empresariales”.</p>



<p>En la percepción de López, la Ley de Infraestructuras Críticas no debe verse únicamente como un marco legal, sino como un compromiso nacional hacia la resiliencia digital. Por consiguiente, la propuesta debería contemplar, la protección frente a amenazas emergentes, como la inteligencia artificial utilizada por atacantes para vulnerar sistemas; simulacros multinacionales. Es decir, considerar alianzas con países de la región para realizar simulacros de ciberataques que fortalezcan las capacidades locales.</p>



<p>“El avance en la ciberseguridad no solo protege las infraestructuras críticas, sino que fomenta la confianza en los sistemas tecnológicos, incentivando inversiones y mejorando la calidad de vida de todos los guatemaltecos”, expone el miembro de Bancert.</p>



<p><em>Este contenido se produce bajo la alianza editorial&nbsp;<a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">“No permita que lo estafen”,</a>&nbsp;en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="comunitario,guatemala" data-modified="120" data-title="¿Está preparado el país para un ciberataque a hospitales, plantas de energía y otros sectores?" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">21465760</post-id>                    </item>
                                        <item>
                        <title>¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/quien-nos-protege-en-linea-hay-11-delitos-ciberneticos-que-guatemala-podria-crear-y-castigar/</link>
                                                <pubDate>Tue, 14 Jan 2025 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-14T06:00:00-06:00">14 de enero de 2025</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=21372401</guid>
                                                    <description><![CDATA[El 2025 podría ser el año en que se ratifique Convención de la ONU contra el Delito Cibernético, que busca penar el abuso sexual infantil, el fraude en línea y el lavado de dinero, entre otros temas.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">El 2025 podría ser el año en que se ratifique Convención de la ONU contra el Delito Cibernético, que busca penar el abuso sexual infantil, el fraude en línea y el lavado de dinero, entre otros temas.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' /><img src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a> y <a href="https://www.prensalibre.com/author/ximena-fernandez/" title="Posts by Ximena Fernández" class="author url fn" rel="author">Ximena Fernández</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-14T06:00:00-06:00">14 de enero de 2025</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2025-01-14T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="21372401" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png 900w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2025/01/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Los grupos de crimen organizado que se dedican a suplantar sitios de bancos y otras instiuciones para engañar usuarios podrían ser perseguidos con delitos puntuales. (Foto Prensa Libre: Freepick)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo ¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Un criminal le manda un correo electrónico con engaño diciendo que su banco bloqueó su cuenta. Un estudiante difunde imágenes íntimas de una compañera sin el consentimiento de esta última. Una persona altera una factura digital cambiando el monto de US$100 a US$1,000 para reclamar un reembolso mayor al que realmente corresponde. Estos tres casos se podrían tipificar como nuevos delitos, en su orden: <strong>Robo o fraude relacionados con un sistema de tecnología. Difusión no consentida de imágenes de carácter íntimo. Falsificación informática. &nbsp;</strong></p>



<p>El pasado 24 de diciembre, <strong>la Asamblea General de la ONU adoptó en Hanoi la Convención contra el Delito Cibernético,</strong> el primer instrumento de justicia penal globalmente vinculante sobre ciberdelincuencia. El texto enmarca al menos una decena de delitos que los distintos países pueden incorporar a sus códigos penales o crear legislaciones nuevas.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/">Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/">Criptomonedas no están prohibidas ni autorizadas: ¿está en riesgo el usuario?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>El acuerdo busca, según el propio comunicado de la Organización de las Naciones Unidas, que los países se puedan apoyar cuando enfrentan hechos similares de alto calibre, el intercambio de pruebas, la protección de víctimas y la prevención de delitos, “respetando los derechos humanos en línea”. Al firmar el acuerdo, Philémon Yang, presidente de la Asamblea General, aseguró que este marco permitirá a los Estados “abordar delitos como el abuso sexual infantil, el fraude en línea y el lavado de dinero”.&nbsp;</p>



<p>La convención estará abierta para firma en 2025 durante una ceremonia oficial en Hanoi, Vietnam, y entrará en vigor 90 días después de ser ratificada por al menos 40 países. &nbsp;</p>



<p>“La ratificación es un paso clave, ya que marcaría el inicio de un marco normativo internacional para los estados miembros en la lucha contra el cibercrimen”, asegura Eli Faskha, CEO de la firma especializada en ciberseguridad, Soluciones Seguras.</p>



<h2 class="wp-block-heading">Ciberseguridad en Guatemala</h2>



<p>¿Cómo puede llegar un acuerdo de índole global a los marcos legales de cada país que desee integrarlo?</p>



<p>Según Carlos Ramiro Martinez, ministro de Relaciones Exteriores del Ministerio de Relaciones Exteriores (Minex), “este es un proceso que está todavía iniciando, por lo que <strong>Guatemala no ha firmado su ratificación ni se ha integrado a la Convención</strong>”. Añade que lo que se abrió fue el proceso para la firma del convenio y luego de alcanzar un número determinado de firmas, entrará en vigor para que cada Estado empiece su proceso de ratificación. Martinez explicó que el proceso de firmas estará abierto hasta el 31 de diciembre&nbsp;de&nbsp;2026.</p>



<p>“A lo interno, cada país tiene sus diferencias en procedimiento y apego a la normativa internacional. Pero en general, todos los estados miembros adheridos a la Convención Internacional deberán seguir un proceso que incluye la firma y posterior ratificación del acuerdo”, complementa el experto costarricense en ciberseguridad, Juan Ignacio Zamora.</p>



<p>Guatemala, como país miembro, ya participa de estas discusiones en el seno de la organización internacional. “Esto es muy positivo, pero<a href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/"> el país necesita contar con leyes que tipifiquen los delitos cibernéticos</a> para alinearse con las exigencias de la Convención”, expone Amílcar de León, consultor en ciberseguridad de la firma Devel Group/Cyber Center.</p>



<p>De conformidad con el ordenamiento jurídico, el Organismo Ejecutivo debe realizar las diligencias legales necesarias para concretar la adhesión y finalmente, el Organismo Legislativo debe aprobarla. “Para su eficacia, debe emitirse una ley interna, como la <a href="https://www.prensalibre.com/tema/ley-de-ciberseguridad/">Ley de Ciberseguridad</a> por ejemplo”, agrega Raúl Pérez Bámaca, de la Fiscalía contra Delitos Transnacionales del Ministerio Público.</p>



<p>En el caso de Guatemala, según las fuentes consultadas al respecto, corresponde iniciar el proceso de envío a las instancias competentes a nivel nacional para obtener sus opiniones y dictámenes. Posteriormente, se eleva al despacho del presidente para su ratificación y publicación respectiva en el Diario Oficial.</p>



<p>El CEO de Soluciones Seguras hace ver que, entre otros aspectos, la ratificación también implica desarrollar y fortalecer capacidades técnicas y humanas en las instituciones encargadas de la ciberseguridad y la Justicia y capacitar jueces, fiscales y equipos técnicos en materia de cibercrimen.</p>



<h2 class="wp-block-heading">Desafíos en la implementación</h2>



<p>Este proyecto recalca la tipificación de varios delitos cibernéticos, lo cual genera la necesidad de que, cada uno de los países miembros deben trabajar en materia de regulaciones, crear un marco jurídico local que permita la tipificación de estos delitos. En los últimos 10 años, Guatemala ha tenido varias iniciativas de ley relacionadas con el Cibercrimen o Ciberseguridad, sin lograr concretarse.</p>



<p>“Actualmente, en el Congreso de la República se cuenta con una iniciativa de ley de Ciberseguridad (6347) en proceso de revisión, la cual, ha tenido una gran participación por diferentes sectores (privados, gubernamentales, CERT Bancario, entre otros)”, expone German López, miembro de la Comunidad Bancaria de Ciberseguridad (BanCert).</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>De acuerdo con el análisis del contenido del borrador acordado por el Comité Intergubernamental de la ONU, se puede observar que, con la adhesión, Guatemala se beneficia del acceso a redes globales de intercambio de información y asistencia técnica en investigaciones cibernéticas; mejora en la capacitación de las autoridades nacionales en la prevención y persecución de cibercrímenes. Así mismo, facilita la modernización de leyes nacionales para enfrentar amenazas globales y ayuda a combatir delitos como el fraude financiero, reduciendo el impacto negativo en ciudadanos y empresas, detalla López.</p>



<p>Por otro lado, agrega, hay desafíos por atender como la falta de recursos y personal capacitado, lo cual puede dificultar la aplicación efectiva de los compromisos. Su visión es que es necesario garantizar el equipo adecuado guardando el balance correcto entre seguridad y&nbsp; privacidad.</p>



<h2 class="wp-block-heading">Alcances de la Convención</h2>



<p>Esta Convención, dice la Misión Permanente de Guatemala, ofrece diversos beneficios a los estados miembro como Guatemala, al establecer un marco internacional para enfrentar las amenazas emergentes en el ciberespacio, proteger datos personales y los derechos a la privacidad.</p>



<p>La Convención podría ser útil para facilitar el acceso a asistencia técnica y capacitación, proteger los derechos humanos y aumentar la capacidad de los futuros miembros para enfrentar de manera más eficaz los creciente desafíos del ciberdelito.</p>



<p>“Sin normas internacionales que se hagan cumplir, las víctimas tienen pocas opciones de defenderse”, de ahí que el país sea interesado en adherirse a dicha Convención, subraya la información proporcionada por la Misión de Guatemala ante la ONU.</p>



<h2 class="wp-block-heading">11 delitos cibernéticos establecidos en la Convención</h2>



<p>Se extraen del capítulo 2 del texto, subtitulado Criminalización. &nbsp;</p>



<ul class="wp-block-list">
<li><strong>Acceso ilícito</strong>: Entrada deliberada y no autorizada a un sistema de tecnología de la información.</li>



<li><strong>Interceptación ilícita</strong>: Captura no autorizada de datos no públicos transmitidos a través de tecnologías de la información.</li>



<li><strong>Interferencia con datos electrónicos</strong>: Alteración, borrado, daño o supresión de datos electrónicos sin autorización.</li>



<li><strong>Interferencia con sistemas de tecnología</strong>: Obstaculización deliberada del funcionamiento de un sistema mediante manipulación de datos.</li>



<li><strong>Uso indebido de dispositivos</strong>: Producción, adquisición o distribución de herramientas diseñadas para cometer delitos tecnológicos.</li>



<li><strong>Falsificación informática</strong>: Creación o modificación de datos electrónicos falsos con intención de usarlos como auténticos.</li>



<li><strong>Robo o fraude informático: </strong>Manipulación deliberada de sistemas tecnológicos para causar perjuicio patrimonial.</li>



<li><strong>Material relacionado con abusos sexuales de menores</strong>: Creación, distribución o posesión de material que muestre abusos sexuales a niños.</li>



<li><strong>Blanqueo de producto del delito: </strong>Conversión o transferencia de bienes obtenidos ilícitamente para ocultar su origen.</li>



<li><strong>Instigación o captación con fines sexuales contra menores: &nbsp;</strong>Uso de tecnologías para contactar menores con intenciones sexuales ilícitas.</li>



<li><strong>Difusión no consentida de imágenes íntimas: </strong>Distribución de imágenes íntimas sin el consentimiento de la persona afectada.</li>
</ul>



<p>FUENTE: <a href="https://documents.un.org/doc/undoc/ltd/v24/055/09/pdf/v2405509.pdf">Lucha contra la utilización de las tecnologías de la información y las comunicaciones con fines delictivos,</a> Naciones Unidas</p>



<p><em>Este contenido se produce bajo la alianza editorial&nbsp;<a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">“No permita que lo estafen”,</a>&nbsp;en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="¿Quién nos protege en línea? Hay 11 delitos cibernéticos que Guatemala podría crear y castigar" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">21372401</post-id>                    </item>
                                        <item>
                        <title>PNC podría perseguir a estafadores en línea con nueva unidad de ciberseguridad y ciberdelitos</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/pnc-podria-perseguir-a-estafadores-en-linea-con-nueva-unidad-de-ciberseguridad-y-ciberdelitos/</link>
                                                <pubDate>Tue, 10 Dec 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ximena Fernández</h2>
										<h3 class="columnista-individual-container__description">
											Periodista, colaboración especial para Prensa Libre.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-12-10T06:00:00-06:00">10 de diciembre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=21081641</guid>
                                                    <description><![CDATA[Reformas a ley de PNC ordenan crear dirección que facilitaría capturar a estafadores en línea, pero dependen de tipificación de delitos . Expertos recomiendan complementar capacidades con legislación específica y una unidad rectora en la materia. ]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">PNC podría perseguir a estafadores en línea con nueva unidad de ciberseguridad y ciberdelitos</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Reformas a ley de PNC ordenan crear dirección que facilitaría capturar a estafadores en línea, pero dependen de tipificación de delitos . Expertos recomiendan complementar capacidades con legislación específica y una unidad rectora en la materia. </h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/08/ximena-fernandez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ximena-fernandez/" title="Posts by Ximena Fernández" class="author url fn" rel="author">Ximena Fernández</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-12-10T06:00:00-06:00">10 de diciembre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-12-10T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="21081641" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/12/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Las reformas aprobadas en la Ley de la PNC ordenan diversas dependencias, entre las cuales se menciona una Dirección de Ciberseguridad y Ciberdelincuencia. (Foto Prensa Libre: Hemeroteca)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo PNC podría perseguir a estafadores en línea con nueva unidad de ciberseguridad y ciberdelitos; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Las reformas aprobadas el pasado 27 de noviembre <a href="https://www.prensalibre.com/guatemala/politica/congreso-aprobara-de-urgencia-nacional-reformas-a-la-ley-de-la-pnc-breaking/">a la Ley de la Policía Nacional Civil (PNC) </a>-que data de 1997- ordenan la creación de una Dirección de Ciberseguridad y Ciberdelincuencia adscrita a una nueva dirección que se creará en la entidad.&nbsp;</p>



<p>Victoria Palala, diputada por el Movimiento Semilla y una de las ponentes de la ley, explicó que se incorporó el tema de ciberseguridad dentro de la ley de la Policía Nacional Civil (PNC) sabiendo que, desde la Comisión de Asuntos de Seguridad Nacional, se está por conocer y dictaminar la iniciativa 6347, <a href="https://www.prensalibre.com/tema/ley-de-ciberseguridad/">Ley de Ciberseguridad.</a> “Consideramos importante empezar a abordar el tema y por eso es que esta nueva ley tiene incluido este apartado aunque aún no aprobamos una Ley de Ciberseguridad”, aclaró Palala.</p>



<p>La diputada argumentó que se integró el tema para crear una vinculación previa y dotar a la entidad de las herramientas y la estructura necesaria para<strong> garantizar la investigación de los casos que sucedan dentro del ciberespacio</strong>. Debido a esto, Palala mencionó que se dejó establecido ese departamento, el cual se hará cargo de investigar los ciberdelitos.&nbsp;</p>



<p>Palala señaló que la policía desde antes de la aprobación de las reformas, ya se encargaba de los delitos ocurridos a través del ciberespacio. No obstante, no se cuenta con la estructura para poder formalizar y tipificar de mejor manera los crímenes que puedan ocurrir dentro de este ambiente.&nbsp;</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/">Criptomonedas no están prohibidas ni autorizadas: ¿está en riesgo el usuario?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/tres-bloques-politicos-buscan-discutir-si-iniciativa-sobre-ciberseguridad-es-viable/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Estafas" srcset="https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/06/Estafas.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/tres-bloques-politicos-buscan-discutir-si-iniciativa-sobre-ciberseguridad-es-viable/">Tres bloques políticos buscan discutir si iniciativa sobre ciberseguridad es viable </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>El mayor promotor de las reformas a la ley de la PNC fue Nery Ramos, presidente del Congreso, quien en un primer intento fallido por aprobar la ley elaboró, junto a diputados de la Comisión de Asuntos de Seguridad Nacional, una nueva propuesta con los puntos de vista de diferentes bloques.</p>



<h2 class="wp-block-heading">Nueva dirección encargada de ciberdelitos&nbsp;</h2>



<p>Dentro de la ley aprobada por el congreso, en el artículo 18, se describe la creación de una Dirección General, la cual será calificada como el órgano de dirección de más alto nivel de la PNC. “La Dirección General de la Policía Nacional Civil, tendrá dependencias de control que serán las encargadas de<strong> supervisar, controlar, investigar y sancionar al personal de la Policía Nacional Civil, así como fiscalizar los procesos administrativos y operativos</strong>”, sentencia la ley.&nbsp;</p>



<p>Además de esto, se crean dos direcciones más: la <strong>Dirección General Adjunta Administrativa </strong>y la <strong>Dirección General Adjunta Operativa.</strong> Esta última se describe en el artículo 20 como el órgano &#8220;encargado de coadyuvar al director general en la planificación, administración, control, dirección y ejecución de las actividades operativas de la PNC&#8221;. Asimismo, tendrá adscritas diversas dependencias, entre las cuales se menciona una <strong>Dirección de Ciberseguridad y Ciberdelincuencia.</strong></p>



<p>La Dirección General Adjunta Operativa estará a cargo de un director general adjunto operativo, quien tendrá el grado de comisario general superior y será nombrado por el ministro de Gobernación, a partir de una propuesta del Director General de la PNC.&nbsp;</p>



<p>La función del director deberá ser estipulada en un reglamento, el cual deberá dictaminar el funcionamiento de la estructura orgánica. Este reglamento deberá ser entregado en el plazo de un año, a partir del inicio de la vigencia de la ley.&nbsp; Mientras esto sucede, se seguirán aplicando los reglamentos actuales. Palala señaló que el proceso de incorporación que tendrá la PNC les brindará suficiente tiempo para aprobar la Ley de Ciberseguridad.&nbsp;</p>



<p>Para la creación de este reglamento, Helver Beltetón, director general adjunto de la PNC asegura que buscarán involucrar a diferentes sectores, tanto de la institución policial, como el sector privado y público. Además de esto, Beltetón aseguró que para el reglamento de la estructura organizativa se tendrá la opinión de expertos en la materia de inteligencia en temas policiales para formar parte de la creación de la sección de ciberdelitos.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">¿Cómo actuaría la PNC?</h2>



<p>Actualmente, la PNC cuenta con una subdirección general de investigación criminal y dentro de esta, se encuentra un departamento específico de ciberdelitos, expresó Beltetón. No obstante, a partir de la nueva ley se estará elevando la categoría de este tipo de delitos, convirtiendo el departamento en una subdirección propiamente para los crímenes ocurridos en el ciberespacio. Esto quiere decir que esta subdirección obtendrá más recursos logísticos, humanos y materiales que actualmente.</p>



<p>En la ley, explicó Beltetón, se indica que las direcciones como la de ciberdelitos estarán a cargo de un comisario general, por lo que se estará buscando a la persona que cumpla con los requisitos establecidos. Asimismo, dentro del documento interno que le da vida a una subdirección, Beltetón enfatizó en que quedará estructurada específicamente la subdirección de ciberdelitos.</p>



<p>Para la persecución de este tipo de delitos, Beltetón aseguró que se cuenta con una coordinación estratégica con la Fiscalía que está a cargo de los ciberdelitos del MP. Además de esto, señaló el director general adjunto, se tendrán cámaras en las patrullas, cámaras corporales y cursos internacionales para capacitar y fortalecer el tema de investigación de este tipo de delitos en específico, esto a partir de cooperaciones internacionales, según comunicó Beltetón.</p>



<p>Según Francisco Quezada, investigador asociado al Centro de Investigaciones Económicas Nacionales (Cien) en el área de Seguridad y Justicia, la PNC tiene, <strong>dentro de su división informática, el personal y equipo técnico para el control de los ciberdelitos. </strong>No obstante, Palala aseveró que el problema llega al intentar presentar la denuncia, puesto que no existe un delito tipificado y por lo tanto no se puede sancionar. </p>



<p>De hecho, el principal desafío es que, si un guatemalteco busca presentar una denuncia por robo de datos financieros o de dinero por vías electrónicas,<a href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/"> la ley solo le permite hacerlo por estafa menor.</a></p>



<p>Quezada planteó que cuando se trata de delitos de esta índole, le corresponde al Ministerio Público (MP), por disposición legal, investigarlos. Y en ese caso, la PNC sería auxiliar del MP en la investigación de estos casos. “La referencia propiamente a PNC tiene que verse dentro del contexto de <strong>investigar los delitos y prevenirlos</strong>”, sostuvo el investigador.&nbsp;</p>



<h2 class="wp-block-heading">&#8220;No debe ser solo la PNC&#8221;</h2>



<p>German López, miembro de la Comunidad Bancaria de Ciberseguridad (Bancert), sugiere que es necesario evaluar si la estructura actual de la PNC está preparada para asumir esta responsabilidad. &#8220;La ciberseguridad requiere recursos especializados, tecnologías avanzadas y personal altamente capacitado en análisis de datos, programación y monitoreo digital, lo cual puede ser un desafío si no existe una infraestructura adecuada&#8221; indica.</p>



<p>Alerta que, si bien la PNC puede jugar un papel importante en la ciberseguridad, particularmente en la investigación y persecución de delitos cibernéticos, no debería ser la única entidad responsable. &#8220;La ciberseguridad es un campo complejo que abarca aspectos técnicos, educativos, normativos y de colaboración internacional, por lo que requiere una institución especializada o multisectorial&#8221; señala.</p>



<p>E insiste: &#8220;dejar toda la responsabilidad en manos de la PNC podría ser ineficiente y limitar el alcance de las políticas de ciberseguridad, ya que estas trascienden el ámbito policial y requieren un enfoque interdisciplinario y estratégico&#8221;.</p>



<p>Para López, el modelo ideal debe incluir:</p>



<ol class="wp-block-list">
<li><strong>Un ente central especializado: </strong>Crear una <strong>agencia nacional de ciberseguridad</strong> que coordine esfuerzos, establezca políticas públicas y actúe como punto de contacto con organismos internacionales.</li>



<li><strong>Colaboración con la PNC: </strong>La PNC puede enfocar sus esfuerzos en la investigación de ciberdelitos, trabajando en conjunto con esta agencia especializada.</li>



<li><strong>Participación del sector privado y académico: </strong>Las empresas y universidades tienen un rol clave en la investigación, desarrollo de tecnologías y educación sobre ciberseguridad.</li>
</ol>



<h2 class="wp-block-heading">Pocas capacidades para perseguir ciberdelitos</h2>



<p>Ataque a la integridad de los datos y sistemas informáticos, falsificación informática, acceso ilícito o apropiación de la identidad ajena son <a href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/">algunos de los ciberdelitos que la nueva Ley de Ciberseguridad,</a> pendiente de dictamen, procura normar por no existir en la legislación guatemalteca. </p>



<p>Este es apenas uno de los pasos que requiere el Estado para poder combatir todo tipo de estafas que se producen o se propagan por canales digitales. En una entrevista con Prensa Libre, Ismael Cifuentes y Sara Alonso, secretario técnico y subsecretaria técnica del Consejo Nacional de Seguridad, respectivamente, confirmaron que <a href="https://www.prensalibre.com/guatemala/el-pais-requiere-capacidades-para-la-investigacion-criminal-de-ciberdelitos/">todas las entidades del Estado requieren de una estructura mínima de prevención</a>, alerta, protección, respuesta y recuperación para lo cual requieren personal especializado en la materia. </p>



<p>Además de capacidades y recursos mínimos, indicaron que cada institución debe implementar procesos de formación y sensibilización en todo su personal y que la estructura mínima incluye investigación cibernética y análisis forense de la evidencia cibernética.</p>



<p>Según López, &#8220;en ausencia de una ley, el sector público y privado deben trabajar conjuntamente para establecer medidas que mitiguen riesgos y fortalezcan la confianza de los usuarios en los sistemas digitales. Una legislación específica, sin embargo, proporcionaría un marco unificado y obligatorio para todos los sectores&#8221;. </p>



<p>El consenso entre especialsitas apunta a que <a href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/">cada entidad debe contar, al menos, con un equipo de respuesta a incidentes,</a> un oficial de seguridad de la información (CISO), un departamento de gestión de riesgos, uno de operaciones de seguridad, de inteligencia de amenazas especializados en investigación de programas malignos (malwares) y análisis forense y uno de capacitaciones.</p>



<h2 class="wp-block-heading">Complementos a normas de ciberseguridad</h2>



<p>Palala manifestó que, debido a la complejidad del tema de ciberseguridad, se busca crear un paquete de leyes complementarias. A partir de este paquete, Palala indicó que se tipificarán los delitos y les darán mayores herramientas a los entes de investigación y al ente de justicia para poder sancionar respectivamente estos delitos.&nbsp;</p>



<p>Para Quezada, las versiones que se encuentran en el Congreso en este momento les falta desarrollo, puesto que el punto de la ley debería ser el de facilitar la comunicación y persecución entre países. Esto, justificó Quezada, es debido a que los ciberdelitos no siempre provienen del ámbito nacional, sino desde países distintos.</p>



<p>Dentro de esta ley, Quezada expuso que deberían tomarse en cuenta tres puntos principales:&nbsp;</p>



<ol class="wp-block-list">
<li>Los convenios que hay entre países para poderlos perseguir de manera global (<a href="https://www.prensalibre.com/guatemala/politica/ciberseguridad-que-es-el-convenio-de-budapest-y-por-que-se-busca-integrar-a-guatemala/">como el de Budapest o</a> el de Naciones Unidas)&nbsp;</li>



<li>Política de estado de defensa a partir de un ente responsable y participación interinstitucional.&nbsp;</li>



<li>Revisión de tipificación de delitos informáticos para actualizarlos al esquema de cómo se están presentando este tipo de ilícitos.&nbsp;</li>
</ol>



<p>López concluye que lo ideal sería que este apartado estuviera desarrollado en una ley específica de ciberseguridad. &#8220;Esto permitiría establecer roles claros, asignar recursos adecuados y garantizar que todas las instituciones pertinentes colaboren de manera efectiva. Sin un enfoque integral, existe el riesgo de que las medidas queden desarticuladas&#8221; dijo.</p>



<p><em>Este contenido se produce bajo la alianza editorial&nbsp;<a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">“No permita que lo estafen”,</a>&nbsp;en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="PNC podría perseguir a estafadores en línea con nueva unidad de ciberseguridad y ciberdelitos" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">21081641</post-id>                    </item>
                                        <item>
                        <title>Criptomonedas no están prohibidas ni autorizadas: ¿está en riesgo el usuario?</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/criptomonedas-no-estan-prohibidas-ni-autorizadas-esta-enriesgo-el-usuario/</link>
                                                <pubDate>Tue, 26 Nov 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-26T06:00:00-06:00">26 de noviembre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20995368</guid>
                                                    <description><![CDATA[Autoridades no tienen tecnología para rastrear trazabilidad de transacciones, advierten expertos y autoridades y recomiendan retomar debate sobre si procede reglamentar actividad.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Criptomonedas no están prohibidas ni autorizadas: ¿está en riesgo el usuario?</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Autoridades no tienen tecnología para rastrear trazabilidad de transacciones, advierten expertos y autoridades y recomiendan retomar debate sobre si procede reglamentar actividad.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-26T06:00:00-06:00">26 de noviembre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-26T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20995368" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Según los expertos, las stablecoins o monedas digitales respaldadas por reservas en quetzales u otra moneda estable, son una alternativa a las criptomonedas. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Criptomonedas no están prohibidas ni autorizadas: ¿está en riesgo el usuario?; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Con excepción de El Salvador, que adoptó el bitcóin como moneda de curso legal en 2021, en el mundo no existe una regulación estándar para la negociación de criptomonedas.</p>



<p>En Guatemala, es cada persona individual o jurídica que decida invertir en este tipo de transacciones la que queda como responsable de sus propias acciones.</p>



<p>De acuerdo con la Superintendencia de Bancos, “conforme a la ley monetaria vigente del país, el Quetzal es la única moneda de curso legal en el territorio nacional. Las criptomonedas, como bitcóin, ethereum, ripple y otras similares, no están reconocidas y no cuentan con el respaldo correspondiente. Tampoco están autorizadas para ser utilizadas como medios de pago en Guatemala”.</p>



<p>“La gente quiere retornos fáciles y rápidos. Al no tener una regulación, existe el riesgo de que terceros o una empresa de criptomonedas deje de existir de la noche a la mañana y no hay ningún respaldo local que pueda dar trazabilidad y exigir que le devuelvan al usuario parte del dinero que invirtió”, comenta José Amado, gerente de la Práctica de Identidades Digitales de la firma, Sistemas Aplicativos (Sisap).</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/">Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/">Gobierno carece de personal especializado para enfrentar ataques cibernéticos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Así, el primer riesgo al que están expuestos los usuarios está asociado a la regulación, ya que, al no existir un marco legal específico, los bancos locales no ofrecen servicios como custodia de criptomonedas o cuentas de ahorro en activos digitales. Ante esta situación, los usuarios interesados recurren a plataformas internacionales, lo cual aumenta el riesgo de estafas y fraudes. A la “nebulosa” que rodea la trazabilidad de las transacciones en criptomonedas, se añade, según el experto, su origen y destino, que ha facilitado actividades ilícitas como la extorsión o el lavado de dinero. En tal sentido, la investigación y seguimiento es todo un reto para las autoridades.</p>



<h2 class="wp-block-heading">Ni prohibida ni permitida</h2>



<p>Si bien en Guatemala no está regulado explícitamente el uso y comercio de criptomonedas, tampoco está prohibido. En consecuencia, nada impide que personas y empresas compren, vendan o intercambien criptomonedas.</p>



<p>Para que ese tipo de divisa pueda ser utilizada como moneda de curso legal en Guatemala, sería necesario que el Congreso apruebe una legislación específica que regule su circulación, tratamiento fiscal y aceptación como medio de pago. Esta ley tendría que definir cómo se gravan las transacciones en criptomonedas y establecer reglas para su integración en la economía formal.</p>



<p>Para evitar la volatilidad en el mercado, la alternativa sería adoptar las stablecoins o monedas digitales respaldadas por reservas en quetzales u otra moneda estable.</p>



<p>Para que puedan ser una moneda aceptada, se necesitarían regulaciones que protejan a los usuarios y definan cómo proceder en caso de disputas. Además, la normativa debería estipular las responsabilidades de los comercios y consumidores en el manejo de estas transacciones.</p>



<p>La StableCoin, es un tipo de criptomoneda que tiene un respaldo por activos. Este respaldo puede ser completo o parcial. Dos ejemplos de Stable coin son USD Coin (USDC) y Pax Dollar (USDP), las cuales mantienen una paridad de 1 a 1 con el dólar americano, explica German López, miembro de la Comunidad Bancaria de Ciberseguridad (Bancert). En este caso, el gobierno guatemalteco podría implementar una normativa de licenciamiento para las plataformas de criptomonedas, lo que garantizaría que cumplan con criterios de seguridad, solvencia y transparencia. Esta regulación sería clave para que estas empresas operen de manera segura y transparente en el país.</p>



<p>Así mismo, es crucial que estas plataformas implementen procedimientos de verificación de identidad y denuncia de transacciones sospechosas para prevenir el lavado de dinero y financiar actividades ilícitas. &nbsp;</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/como-operaba-en-redes-sociales-y-whatsapp-red-de-supuestos-estafadores-desarticulada-por-pnc/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/467667610_990464653121637_7018511746433503075_n.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Una de las presuntas integrantes de una red de estafadores por redes sociales mientras era trasladado a la Torre de Tribunales. (Foto Prensa Libre: PNC)" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/467667610_990464653121637_7018511746433503075_n.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/467667610_990464653121637_7018511746433503075_n.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/467667610_990464653121637_7018511746433503075_n.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/467667610_990464653121637_7018511746433503075_n.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/justicia/como-operaba-en-redes-sociales-y-whatsapp-red-de-supuestos-estafadores-desarticulada-por-pnc/">Cómo operaba en redes sociales y WhatsApp red de supuestos estafadores desarticulada por PNC</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/internacional/como-protegerse-de-las-estafas-en-linea-ante-el-inicio-de-la-temporada-de-fiestas-de-fin-de-ano/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Estafas-en-linea-.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="ARCHIVO - Las estafas en línea y el robo de paquetes aumentan en la temporada navideña, por lo que los expertos recomiendan precaución." srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Estafas-en-linea-.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/11/Estafas-en-linea-.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/11/Estafas-en-linea-.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/11/Estafas-en-linea-.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/internacional/como-protegerse-de-las-estafas-en-linea-ante-el-inicio-de-la-temporada-de-fiestas-de-fin-de-ano/">¿Cómo protegerse de las estafas en línea ante el inicio de la temporada de fiestas de fin de año?</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Además, la normativa podría requerir que las plataformas de criptomonedas presenten auditorías regulares para demostrar que tienen fondos suficientes para cubrir las obligaciones con sus clientes y que sus operaciones son seguras. Esto también vendría a proteger a los usuarios en caso de problemas de liquidez, concluye el diputado Jorge Mario Villagrán, presidente de la Comisión de Asuntos de Seguridad Nacional del Congreso de la República.</p>



<h2 class="wp-block-heading">Denuncias sin progreso</h2>



<p>El fiscal Raúl Pérez Bámaca, de la Fiscalía contra Delitos Transnacionales del Ministerio Público confirma que, en algunos casos, esa fiscalía ha iniciado con la investigación de denuncias de este tipo de hechos por su posible vinculación transnacional, sin embargo, al no poderse determinar el lugar de la comisión del delito, consecuentemente se ha procedido al archivo de las diligencias. Por lo que, a su criterio, las entidades financieras y las entidades públicas de regulación deben tomar acción inmediata.</p>



<p>La falta de leyes claras dificulta contar con una infraestructura regulatoria que detecte y frene esquemas fraudulentos, como los Ponzi o las falsas ICOs (Ofertas Iniciales de moneda, por sus siglas en inglés y los fraudes financieros que suelen involucrar promesas engañosas de altos rendimientos. Estas tipificaciones de engaño pueden afectar a inversores desprevenidos. Aquí, la educación financiera es clave para evitar caer en estos engaños, expone Villagrán.</p>



<p>Por ahora, el uso de criptomonedas a nivel mundial es muy bajo como medio de pago, es más utilizado por inversionistas que “apuestan” al cambio de precio de estas, por ejemplo, el bitcóin, donde asumen todos los riesgos. “Una alternativa en estudio a nivel mundial, es que los bancos centrales emitan su propia moneda digital”, dice Álvaro González Ricci, presidente del Banguat.</p>



<p>El jefe de la banca central agrega que a nivel mundial no hay consenso si este tipo de actividad debe regularse. En aquellos países donde esto ha proliferado, se han hecho cambios legales donde lo que se busca es la protección del usuario, fundamentalmente cuando se usan como medio de pago, pero no cuando son usadas como un instrumento de inversión especulativa.</p>



<p>Es un desafío tecnológico para cualquier empresa que dese utilizar criptomonedas, no solo para las entidades financieras. También hace falta una cultura “digital” dentro de la población para su aceptación. “En general, las criptomonedas no han proliferado como medio de pago, precisamente por la falta de costumbre o confianza en la población”, finaliza González Ricci.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">¿Cómo operan los criptomercados?</h2>



<p>En Guatemala, las empresas que operan con criptomonedas suelen ser plataformas de intercambio (exchanges), empresas de tecnología financiera (Fintech) y operadores internacionales de billeteras electrónicas o e-wallets. Sin embargo, como se dijo anteriormente, estas actividades no están reguladas bajo una ley específica en el país, indica López.</p>



<p>Algunas empresas del ecosistema Fintech que operan con soluciones de pago digital en Guatemala, han comenzado a ofrecer servicios de intercambio de criptomonedas. Y aunque estas empresas intentan cumplir con normativas internacionales de KYC (Conozca a su cliente) y AML (Antilavado de dinero), componentes fundamentales en la lucha contra el crimen financiero y la falta de legislación nacional las coloca en una situación de incertidumbre jurídica, señala Villagrán.</p>



<p>Agrega que, las autoridades enfrentan grandes desafíos al intentar rastrear transacciones que se realizan en las plataformas de blockchain o cadenas de bloques, las cuales utilizan las criptomonedas, ya que requieren de herramientas forenses avanzadas y de personal capacitado en análisis de esos activos digitales. Además, la naturaleza transnacional de las criptomonedas complica la cooperación internacional, especialmente si el país carece de tratados específicos para el intercambio de información en casos de cibercrimen.</p>



<p>Actualmente, la mayoría de los bancos del sistema financiero rechazan las criptomonedas directamente debido a esa falta de regulación específica. Sin embargo, algunos lo empiezan a hacer por medio de alianzas con Fintech, las cuales, actúan como puentes entre los servicios financieros tradicionales y el mundo de las criptomonedas.</p>



<p>En la experiencia de la Fintech INBESTGO, su equipo de cumplimiento trabaja directamente con sus homólogos de bancos aliados para la prevención de fraudes y lavado de dinero. Esto ha sido clave en el desarrollo del ecosistema en Guatemala indica David Aw. cofundador y CEO de la empresa en mención, pionera en este tipo de negociaciones.</p>



<h2 class="wp-block-heading">¿Regulación específica para criptomonedas?</h2>



<p>Aw explica que en esa plataforma han implementado estándares internacionales de cumplimiento, como políticas KYC y AML, incluso sin una regulación obligatoria local. Esto asegura que operen de manera transparente y responsable. Sin embargo, creen que una regulación adecuada es necesaria y beneficiosa para fomentar la confianza y la seguridad, tanto para los usuarios como para las empresas.</p>



<p>La normativa debe tener requisitos de licenciamiento para empresas cripto. Esto existe de forma privada con los bancos. Sin embargo, tenerlo claro agiliza este tipo de emprendimientos. De igual manera, debe contar con estándares de seguridad cibernética.</p>



<p>Y aunque en el país se discute lo relativo a la creación de una ley de ciberseguridad, los entrevistados coinciden en que, la legislación que regule el uso de las criptomonedas requiere de una normativa diferente. Esto porque la primera se centra en la defensa y la resiliencia de las redes y sistemas informáticos, mientras que la segunda se centra en los aspectos financieros y de comercio digital de estas tecnologías.</p>



<h2 class="wp-block-heading">Señales de alerta con las criptomonedas</h2>



<p>De acuerdo con las fuentes consultadas, las criptomonedas traen innovación, pero también conllevan riesgos que los usuarios deben conocer, como las estafas o esquemas fraudulentos, pérdida de claves privadas que puede llevar a la pérdida total de fondos, así como ciberataques o phishing; intentos de obtener acceso a cuentas o billeteras de usuarios. Hasta el momento, los operadores de justicia en el Estado de Guatemala no cuentan con equipos tecnológicos para seguir este tipo de activos.</p>



<ul class="wp-block-list">
<li><strong>Rendimientos exorbitantes: </strong>Ofertas que prometen ganancias atractivas, incluso del 200%,  sobre todo rendimientos superiores al 80-90% ya son alarmantes.</li>



<li><strong>Personajes excéntricos</strong>: Muestran autos lujosos, ropa de marcas costosas y un estilo ostentoso. Su objetivo es convencer a través de su imagen y aparentar éxito.</li>



<li><strong>Ofertas “irresistibles”</strong>: Usan frases como: &#8220;Es el momento de comprar porque está en descuento&#8221;. Carecen de respaldo legal, documentación clara o listado en plataformas reconocidas.</li>



<li><strong>Sitios web aparentemente legales: </strong>Diseñan páginas profesionales para aparentar confianza. Hay que tomar en cuenta que tener un sitio web, en apariencia, bien hecho, no garantiza seguridad ni autenticidad.</li>
</ul>



<p><em>Fuente: Forbes México, Eloisa Cadenas, confundadora del primer stablecoin mexicano, PXO, CEO de Cryptofintech y profesora del doctorado de criptoactivos por la Universidad Nacional Autónoma de México (Unam)</em></p>



<p><em>Este contenido se produce bajo la alianza editorial <a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">“No permita que lo estafen”,</a> en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Criptomonedas no están prohibidas ni autorizadas: ¿está en riesgo el usuario?" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20995368</post-id>                    </item>
                                        <item>
                        <title>Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel</title>
                        <link>https://www.prensalibre.com/guatemala/justicia/estos-son-8-ciberdelitos-que-se-buscan-crear-en-guatemala-sus-multas-y-penas-de-carcel/</link>
                                                <pubDate>Tue, 12 Nov 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-12T06:00:00-06:00">12 de noviembre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20827807</guid>
                                                    <description><![CDATA[Expertos recomiendan una revisión más profunda en cuanto a la parte jurídica de la Ley de Ciberseguridad, para que sea más concreta, pues hay verbos que no están bien definidos y, en la práctica litigante, pueden convertirse en vacíos legales o reiterarse con lo establecido.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Expertos recomiendan una revisión más profunda en cuanto a la parte jurídica de la Ley de Ciberseguridad, para que sea más concreta, pues hay verbos que no están bien definidos y, en la práctica litigante, pueden convertirse en vacíos legales o reiterarse con lo establecido.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-12T06:00:00-06:00">12 de noviembre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-11-12T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20827807" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/11/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Pese a que la comisión legislativa que analiza la Ley de Ciberseguridad dice que se hicieron las consultas pertinentes para tipificar los nuevos delitos, juristas tienen comentarios. (Foto Prensa Libre: Freepick)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>En Guatemala, el Código Penal tipifica ciertos delitos informáticos, para los cuales, hay penas asignadas. Sin embargo, estos no corresponden a las modalidades de los ilícitos que se cometen utilizando redes o sistemas informáticos. &nbsp;</p>



<p>Esa ausencia es la que pretende suplir la iniciativa 6347, Ley de Ciberseguridad que la Comisión de Asuntos de Seguridad Nacional del Congreso de la República tiene en revisión previo a ser dictaminada para presentarla a discusión ante el pleno. Pero, en opinión de profesionales del derecho consultados por Prensa Libre, aún requiere de una revisión profunda desde el punto de vista penal.</p>



<p>Según esta propuesta, los profesionales del derecho pueden interpretar la proporcionalidad en función del tipo y la afectación del delito cometido, alineándose también con los estándares internacionales del Convenio de Budapest, el cual enfatiza la proporcionalidad en la persecución y sanción de ciberdelitos, especialmente cuando involucran el uso de tecnologías para afectar derechos fundamentales, dice el costarricense, Juan Ignacio Zamora Montes de Oca, máster en Derecho Informático.</p>



<h2 class="wp-block-heading">&#8220;Se tipifican delitos existentes&#8221;</h2>



<p>El objeto principal de la iniciativa 6347, entre otros según su Artículo 1, es “la tipificación de conductas delictivas, para prevenir erradicar y sancionar los ciberdelitos. Así mismo, se estipulan reglas procesales necesarias para incorporar los medios de prueba digitales que permitan la obtención de evidencias y pruebas electrónicas en el proceso penal, para una investigación eficaz y la cooperación interinstitucional e internacional en la materia”.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/ciberseguridad-que-es-el-convenio-de-budapest-y-por-que-se-busca-integrar-a-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/ciberseguridad-que-es-el-convenio-de-budapest-y-por-que-se-busca-integrar-a-guatemala/">Ciberseguridad: Qué es el convenio de Budapest y por qué se busca integrar a Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/">Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>De acuerdo con ese planteamiento, la Ley de Ciberseguridad que se pretende aprobar en el Congreso de la República, estaría tipificando, como su nombre lo indica, los “ciberdelitos” o “delitos informáticos” que, específicamente no existen en la legislación del país.</p>



<p>En ese aspecto, los abogados entrevistados coinciden en que dicha tipificación tanto en la definición de las figuras delictivas como en las penas que se les asignan guardan concatenación con el Código Penal, aunque no necesitan hacerlo por el hecho de que cada ley es totalmente autónoma y cada país va gravando según su conveniencia y la naturaleza de lo que se quiere proteger.</p>



<p>Estos son algunos de los hechos ilícitos tipificados en el Título II, los cuales se basan en el número del salario mínimo vigente, para actividades no agrícolas.</p>



<ul class="wp-block-list">
<li>Artículo 7. <strong>ACCESO ILÍCITO </strong>prisión de 4 a 6 años y multa de 20 (Q.72,691.80) a 200 (Q.726,918.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</li>
</ul>



<ul class="wp-block-list">
<li>Artículo 8.<strong> INTERCEPTACION ILICITA </strong>prisión de 6 a 10 años multa desde 100 (Q.363,459.00) a 200 (Q.726,918.00) mínimos mensuales vigentes para actividades no agrícolas.</li>
</ul>



<ul class="wp-block-list">
<li>Artículo 9. <strong>ATAQUE A LA INTEGRIDAD DE LOS DATOS INFORMÁTICOS</strong></li>
</ul>



<p>Prisión será de 5 a 7 años y multa de 100 (Q.363,459.00) a 200 (Q.726,918.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<p>Prisión será de 6 a 8 años y multa de 200 (Q.726,918.00) a 500 (1,817,296.50) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<ul class="wp-block-list">
<li>Artículo 10. <strong>ATAQUE A LA INTEGRIDAD DEL SISTEMA INFORMÁTICO</strong></li>
</ul>



<p>prisión de 6 a 9 años y multa de 100 (Q.363,459.00) a 300 (Q.1,090,377.90) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<p>prisión 7 a 10 años y multa de 100 (Q.363,459.00) a 500 (1,817,296.50) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<ul class="wp-block-list">
<li>Artículo 11. <strong>FALSIFICACIÓN INFORMÁTICA</strong>. Prisión 2 a 6 años y multa de 20 (Q.72,691.80) a 200 (Q.726,918.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</li>
</ul>



<ul class="wp-block-list">
<li>Artículo 12. <strong>APROPIACIÓN DE IDENTIDAD AJENA.</strong></li>
</ul>



<p>prisión de 3 a 6 años y multa de 40 (Q. 145,183.60) a 100 (Q.363,459.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<p>prisión de 4 a 7 años y multa de 40 (Q. 145,183.60) a 200 (Q.726,918.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</p>



<ul class="wp-block-list">
<li>Artículo 13. <strong>ABUSO DE DISPOSITIVOS.</strong> prisión de 3 a 6 años y multa de 20 (Q.72,691.80) a 200 (Q.726,918.00) salarios mínimos mensuales vigentes para actividades no agrícolas.</li>
</ul>



<ul class="wp-block-list">
<li>Artículo 14. <strong>FRAUDE INFORMÁTICO</strong>. prisión de 4 a 8 años y multa de 100 (Q.363,459.00) a 300 (Q.1,090,377.90) salarios mínimos mensuales vigentes para actividades no agrícolas.</li>
</ul>



<p>Fuente: Iniciativa de Ley 6347.</p>



<h2 class="wp-block-heading">Derecho reparador o sancionador</h2>



<p>Zamora refiere que la iniciativa 6347 propone procedimientos para la confiscación de activos obtenidos a través de actividades fraudulentas. En los artículos 24 y 25 se mencionan las medidas de recuperación de activos, instando a la colaboración interinstitucional e internacional para localizar y recuperar bienes mal habidos. Ambos se alinean al estándar internacional en el combate de ciberdelitos.</p>



<p>Si bien el Convenio de Budapest no fija montos ni penas exactas, en su Artículo 13, el mismo respalda la idea de penas efectivas y disuasorias. “Ambos documentos (la iniciativa 6347 como el Convenio), reflejan la importancia de adaptar las penas a la naturaleza y la severidad del delito, en función de su impacto en la seguridad pública”, indica Zamora.</p>



<p>Por otro lado, observa; “la iniciativa sugiere penas que podrían variar entre los 2 y 10 años de prisión dependiendo de la gravedad del ciberdelito, el impacto en la sociedad y la infraestructura crítica. Aquí es donde debe de tomarse en cuenta qué busca el Derecho Penal a nivel de Guatemala y del proceso, si pretende aplicar un derecho penal reparador o sancionador”, observa Zamora.</p>



<p>Para el abogado litigante César Calderón, los delitos contenidos en el proyecto de ley, así como los verbos que han puesto para cada delito, avanza la mayor cantidad de fenómeno criminológico cibernético. “Si en el futuro se inventa algo más, bastará con agregarle nominaciones adjetivos o verbos a la ley”, indica.</p>



<p>Hay que tomar en cuenta que ninguno de los delitos de esta iniciativa de ley puede ser considerado un delito menos grave, por lo que son competencia de los Juzgados de Primera Instancia. Por consiguiente, el procedimiento que deberá seguirse obligadamente es el penal común, expresa Abraham Girón, abogado penalista y consultor.</p>



<p>Observa que, con la creación de la figura de “Fraude informático” contenido en el artículo 14 de la iniciativa de ley, se impone una pena de 4 a 8 años; sin embargo, la redacción de ese artículo es confusa desde su punto de vista y podría representar un problema determinar cuándo se debería aplicar ese delito y cuando se aplica la estafa que se señala en el Código Penal, cuya penalización va de 6 meses a 4 años, por lo que es considerado como un delito menos grave y por lo tanto excarcelable.</p>



<h2 class="wp-block-heading">¿Una ley de traspaso?</h2>



<p>Según Girón, en lo que a la confiscación en particular se refiere, la iniciativa de ley no aporta nada diferente a lo ya regulado en la legislación procesal vigente, al punto que no hay un artículo en concreto que se refiera a esos elementos. “Remite al Código Procesal Penal, con lo que ni siquiera debieron regular tal tema en esa iniciativa”, subraya.</p>



<p>De acuerdo con el abogado y notario litigante Wellington Puac, a la iniciativa le falta mucho para que sea una ley técnica. “La ley es muy ambigua. Como abogados litigantes, vemos muchísimos vacíos que los defensores pueden utilizar para tener sentencias absolutorias, dando como resultado que las acciones queden impunes”.</p>



<p>Para Girón, “siendo la ley de ciberseguridad un tema que no se ha regulado en el país, sí requiere de una discusión profunda y merece una mayor revisión, porque precisamente la ciberseguridad debe iniciar con un sistema legal completo, claro y eficiente que permita la flexibilidad y agilidad que conlleva el mundo digital, debería de pensarse un poco en el “soft law”, como modalidad para proveerle eso a la regulación sobre ciberseguridad”, apunta.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">La ley que facilitaría perseguir a estafadores en línea en Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Congreso de la Repúglica" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/">Buscan aprobar ley de ciberseguridad antes de que termine el año </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">“Ley debe ir más allá”</h2>



<p>Por otro lado, si bien el Convenio de Budapest no fija montos ni penas exactas, su exposición en cuanto a los tipos penales que maneja, se lee más sencilla y clara, con respecto a cómo se plantea en la iniciativa de ley en proceso de aprobación. Esto es debido a que los convenios son guías directivas sobre las regulaciones mínimas que deben tener los Estados Parte. “En ese sentido, la iniciativa de ley debería arriesgarse a ir más allá en los mínimos propuestos en el Convenio y adecuarlo más a la realidad criminal que afronta el país en lo cibernético” apunta el abogado Girón.</p>



<p>Hace la observación de que ese Convenio tiene dos protocolos adicionales los cuales regulan diferentes aspectos. “Estos no son considerados por la iniciativa, por lo cual sería oportuno que, si se va a dar la aprobación de una ley en materia de ciberseguridad, se aproveche a efectuar una regulación general que aborde todos los aspectos relacionados al Convenio de Budapest”, expresa el jurista.</p>



<p>El abogado Puac, observa que en el Titulo II, de la iniciativa 6347 el cual regula los “Ciberdelitos”, lo que hay, son acciones (no hay omisiones), por lo tanto, son acciones dolosas, realizadas con intención de causar un daño, típicas, antijuridicas, culpables y punibles, reguladas con el fin de proteger y/o restaurar un bien jurídico que protege la legislación guatemalteca. Por consiguiente, a su criterio, con el fin de no gozar de medidas sustitutivas, la pena mínima de prisión debería ser de 6 años y la máxima de 15.</p>



<p>Por aparte el fiscal Raúl Pérez Bámaca, de la Fiscalía contra Delitos Transnacionales del Ministerio Público (MP), indica que se han discutido los elementos de las nuevas figuras delictivas contenidos en la iniciativa de ley y consideran que, al menos con la pena mínima de seis años de prisión, se tendrá la oportunidad de ejercer una persecución penal efectiva y eficaz para neutralizar el fenómeno criminal. De esa cuenta, los operadores de justicia ya no tendrán la excusa de obligar a fases conciliatorias o administrativas previas como sucede ahora.</p>



<h2 class="wp-block-heading">Revisar regla de reparación digna</h2>



<p>Para el abogado Calderón, al especificarse en la iniciativa de ley que las penas tienen de 4 a 6 años de cárcel, está indicando que al pasar de 5 años no va a ser excarcelable y que necesariamente el sentenciado va a ir a la cárcel hasta por 10 años.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<p>Ahora, lo que va a variar, dice, es la multa, ya que aquí entran varios elementos y entre estos va la reparación digna. Si en la reparación digna la defraudación ha sido mediante informaciones contables, bancarios de empresas mercantiles y la pérdida es alta, así va a ser la reparación digna. Si se defraudaron Q5 millones, entonces va a ser tan exagerada como el monto que pudieron haberse apropiado mediante el ciber delito.</p>



<p>En ese aspecto, la reparación digna que se da en una de las últimas fases en el proceso penal está establecida en la iniciativa que la confiscación se hará en la investigación y estará en resguardo del MP. En tal sentido es necesario hacer una evaluación de un equipo multidisciplinario para verificar si el ente perseguidor tiene la capacidad de resguardar los datos, o la mora de investigación producirá más daños que el propio delito, advierte el abogado Puac.</p>



<p>Para el abogado litigante Miguel Balsells, el texto sobre cómo recuperar los datos de las personas que los supuestos ciberdelincuentes hayan obtenido por medio de actividades fraudulentas, no es muy específico.</p>



<p>Según Zamora, el Convenio de Budapest, en sus Artículos 14 y 19, establecen de manera general, mecanismos específicos para la preservación rápida de datos y la cooperación para la recuperación de activos ilícitos.</p>



<h2 class="wp-block-heading">Descargo</h2>



<p>En la Comisión de Asuntos de Seguridad Nacional, a cargo de analizar la iniciativa en cuestión, han recibido opiniones similares de otros profesionales a los que han consultado en ese procedimiento, las cuales &#8220;se han atendido y se han venido corrigiendo&#8221;, indica el diputado Jorge Mario Villagrán, presidente de dicha comisión. </p>



<p>“En dado caso, cuando es necesario, se han realizado las modificaciones respectivas, dependiendo de la temática y el fondo de la misma. Los comentarios observados se basan en la iniciativa original, tal cual se recibió en la Comisión y resuelven muchas de estas inquietudes emitidas&#8221; indica el diputado.</p>



<p>Añade que esos argumentos 2ya fueron procesados por el Ministerio Público y por jueces del Organismo Judicial &#8220;en donde están de acuerdo en que la tipificación del delito como está es la correcta. De ahí la discordancia de lo comentado con la realidad&#8221;.</p>



<p>“En la página Web del Organismo Legislativo está la iniciativa original 6347, la cual es la que llega a la Comisión. Ya la versión revisada por la Comisión no, porque esa versión revisada es la que se dictamina y es la que pasa a pleno para su lectura, ese es el procedimiento. Esa versión nunca se publica antes”, enfatiza el diputado Villagrán.</p>



<p>Consultado Diego Ronquillo, asesor legal del diputado José Pablo Mendoza, ponente de la iniciativa 6347, aclara que la Comisión de Asuntos de Seguridad Nacional “se encuentra analizando las penas para elevarlas según los principios de racionalidad, proporcionalidad y realidad del derecho penal”.</p>



<p>Añade que, en cuanto a los protocolos no considerados del Convenio de Budapest, “actualmente están en discusión de la Comisión, porque hay materias de los protocolos que ya están regulados en las leyes del país”.</p>



<p>“A diferencia del delito de estafa propia, el delito de fraude informático contempla como móvil del delito, el uso de las tecnologías de la información y las comunicaciones (Tics); asimismo, el bien jurídico tutelado es el activo patrimonial de las personas” defiende Ronquillo.</p>



<p><em>Este contenido se produce bajo la alianza editorial <a href="https://www.prensalibre.com/tema/no-permita-que-lo-estafen/">“No permita que lo estafen”,</a> en conjunto con la Asociación Bancaria de Guatemala, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,justicia" data-modified="120" data-title="Estos son 8 ciberdelitos que se busca sancionar en Guatemala, sus multas y penas de cárcel" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20827807</post-id>                    </item>
                                        <item>
                        <title>Ciberseguridad: Qué es el convenio de Budapest y por qué se busca integrar a Guatemala</title>
                        <link>https://www.prensalibre.com/guatemala/politica/ciberseguridad-que-es-el-convenio-de-budapest-y-por-que-se-busca-integrar-a-guatemala/</link>
                                                <pubDate>Tue, 29 Oct 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Política</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-29T06:00:00-06:00">29 de octubre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Política]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20705229</guid>
                                                    <description><![CDATA[Tener acceso a recursos técnicos y financieros si el país es blanco de los ciberdelincuentes es el principal argumento de los promotores para adherir al país. El plazo límite es abril de 2025.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Ciberseguridad: Qué es el convenio de Budapest y por qué se busca integrar a Guatemala</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Tener acceso a recursos técnicos y financieros si el país es blanco de los ciberdelincuentes es el principal argumento de los promotores para adherir al país. El plazo límite es abril de 2025.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-29T06:00:00-06:00">29 de octubre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-29T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20705229" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/10/Portadas-No-Permita-que-lo-estafen.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Expertos en ciberseguridad confirman que quedarse fuera del Convenio de Budapest deja vulnerables a las empresas, el Estado y a los propios usuarios. Foto con fines ilustrativos. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Ciberseguridad: Qué es el convenio de Budapest y por qué se busca integrar a Guatemala; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Cuando Costa Rica sufrió la interrupción de sus servicios críticos por un ataque cibernético a más de 30 de sus instituciones en abril de 2022, se acogió al Convenio de Budapest para recuperar sus sistemas afectados y acceder a fondos para los US$10 millones que le exigían los cibercriminales.</p>



<p>El gobierno de ese país no tuvo otra opción que pagar por recuperar los datos intervenidos. Posteriormente, reportó que más del 90% de los sistemas comprometidos en el seguro social se recuperaron, pero la restauración completa dejó costos y daños colaterales estimados en millones de dólares.</p>



<p>Este ataque evidenció la vulnerabilidad de la infraestructura digital en el ámbito gubernamental y la creciente amenaza de ciberataques. El Convenio de Budapest es un instrumento que incluye estándares internacionales mínimos y normativa de derecho internacional relacionada con el tema de ciberseguridad. &nbsp;&nbsp;</p>



<h2 class="wp-block-heading">Sin ley de ciberdelitos</h2>



<p>Guatemala está pendiente de aceptar y ratificar dicho convenio internacional, por no tener —todavía— una legislación homologada con los requisitos que le dan vida a ese instrumento. En la actualidad existe una iniciativa pendiente de dictamen en el Congreso, que es la 6347.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/">Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Congreso de la Repúglica" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/">Buscan aprobar ley de ciberseguridad antes de que termine el año </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Adoptar una base legal, ampliamente aceptada internacionalmente como lo es el Convenio de Budapest, permite a los países avanzar más rápidamente en materia penal contra la ciberdelincuencia. “No aprovechar estos avances realizados por la comunidad internacional sería equivalente a “reinventar la rueda” en términos de legislación en ciberseguridad”, comenta Luis Cabrera, miembro de la Comunidad Bancaria de Ciberseguridad (BanCert).</p>



<p>De la aprobación de una ley como la contenida en la 6347 se desprendería,</p>



<p>además de la regulación, la creación de juzgados especializados en ciberdelitos. Sin estos, el Ministerio Público no puede presentarlos con esa figura y los jueces se ven en la tarea de tipificar los actos ilícitos en figuras que ya existen en la legislación común.  </p>



<p>“Lo que hace Budapest, es tratar de que todos hablemos un mismo lenguaje a nivel internacional y que la figura del ciberdelito en el país donde ha ocurrido el incidente pueda ser homogenizada. Por eso, la regla general es que las penas tienen que ser similares”, indica Luis Morales, asesor de la Comisión de Asuntos de Seguridad del Congreso de la República.</p>



<p>Agrega que ser parte del convenio abriría las puertas al mundo con los países que ya están adheridos, considerando que este tipo de hechos ilícitos evolucionan constantemente y que los países, por sí solos, tardan más en desarrollar una aplicación que en ver cómo lo vulneran. &nbsp;</p>



<p>Para proteger esa infraestructura crítica del país, se hace precisa la ley de ciberseguridad, iniciativa que se analiza en el Congreso de la República, la cual incluye la parte del ciberdelito y ciberdefensa. Pero hace falta trabajar en la iniciativa sobre infraestructura crítica específicamente, así como en la de protección de datos. Esta última en fase de trabajo por parte del diputado ponente, José Pablo Mendoza, de la bancada Compromiso, renovación y orden (Creo).</p>



<h2 class="wp-block-heading">¿Se puede prorrogar?</h2>



<p>Sin embargo, para Edie Cux, titular de la Comisión presidencial de Gobierno Abierto y Electrónico (GAE) “no hay ningún tipo de restricción por parte del país, es algo que se ha hablado con el Ministerio de Relaciones Exteriores en que se pueda solicitar una prórroga sobre la invitación. En otras palabras, no hay que correr con la aprobación de una ley. Lo que sí hay que hacer es, si se va a normativizar, tienen que hacerse las consultas, consensuarse entre todos los organismos del Estado, incluso la banca que está más avanzada en ese tema y que efectivamente se vaya cumpliendo con los estándares para poderlo conversar”.</p>



<p>Si bien se puede esperar, e incluso hacer alianzas con otros instrumentos internacionales para la adopción de mejores prácticas y estándares en la ciberseguridad, Jorge Alfaro miembro de Bancert, considera que por medio del Convenio de Budapest “es más directo”, pues puede ayudar a las instituciones a fortalecer y proteger sus sistemas con información sensible de clientes o ciudadanos por medio de la confiabilidad, integridad y disponibilidad de estos.</p>



<p>El Minex confirmó que, “según el procedimiento general del Consejo de Europa, el propósito del período de validez de la invitación a la adhesión es que el Estado interesado tome las medidas necesarias para asegurar que su legislación nacional le permitirá la aplicación del Convenio”.&nbsp;</p>



<p>Añade que: “lo procedente será que, con base en los avances en las medidas que Guatemala vaya logrando para asegurar el cumplimiento de las obligaciones a ser asumidas al hacerse parte del Convenio de Budapest, se lleve a cabo el cabildeo necesario para gestionar una nueva invitación a Guatemala”.</p>



<p>Alfaro expone que la necesidad de implementación de nuevas normativas y la mejora de infraestructura podrían movilizar inversiones tanto del sector público como privado, fomentando el desarrollo de la industria local de ciberseguridad. “La adhesión puede estimular programas de educación y concienciación sobre ciberseguridad, tanto en el ámbito corporativo como en la ciudadanía, contribuyendo así a una cultura de seguridad más robusta”, complementa.</p>



<p>“Es fundamental que las instituciones gubernamentales privadas y académicas trabajen en conjunto para garantizar que la implementación del convenio sea efectiva y alineada con las necesidades del país. De esa forma, garantizar que las políticas implementadas no comprometan los derechos y libertades de la sociedad civil y los consumidores”, agrega German López, quien también integra la mesa de Bancert.</p>



<h2 class="wp-block-heading">Próximos pasos</h2>



<p>Desde el punto de vista penal, dice Cux, el Congreso de la República tendría que hacer la ponderación de la iniciativa con base en el Convenio de Budapest. La discusión de esa ponderación no es mínima: primero, hay que definir cuáles son los medios rectores, cuáles van a ser las penas, cuál es el bien jurídico tutelado o la afectación; si afecta a una base de datos o a un conjunto de personas. “Eso ayudaría a definir cuáles son delitos cibernéticos en Guatemala. Y es algo que debería de estar contemplado en la ley que se está proponiendo para evitar ajustes o reformas posteriores”, apunta el comisionado.</p>



<p>Por lo mismo, a su criterio, hay que ampliar más la conversación, hay expertos que pueden apoyar a crear una ley más fortalecida, consensuada y legitimada, lo cual es lo más correcto que se puede hacer. Incluso, dice, hace falta hacer un análisis de estándares comparados para viabilizar que la ley vaya coherente.</p>



<p>En ese aspecto, es necesario homologar la ley con los requisitos de la Convención de Budapest, pues una cosa es hacer la ley y otra, sí esta coincide o no con el contenido de dicho convenio, indica Secil de León, catedrático universitario y analista internacional.</p>



<p>Como decisión de país, en este caso, del Ejecutivo, el presidente por medio del Ministerio de Relaciones Exteriores tendría que solicitar el ingreso para ser parte de la convención. Una decisión que después, lo tiene que ratificar el Congreso. Ese es el procedimiento, “Hacer la ley no significa que automáticamente vamos a entrar a una convención ni solicitar ser parte de. Ese es otro trámite adicional”, subraya el jurista.</p>



<p>Al contar con la ley, se supone que Guatemala ya tendría avanzado un paso que es la homologación de los dos cuerpos legales. La convención tiene definiciones, conceptos y delitos que están tipificados y desarrollados. “En nuestra propuesta de ley tenemos que adherirnos a las definiciones, a los delitos, homologarlos. Si no coinciden, se tienen que hacer las reformas para que sea coherente con la convención internacional. Es algo que tiene que ir en la ley, no en el reglamento porque éste es sólo operativo”, advierte.</p>



<p>También hace la observación de que la ciberseguridad y la ciberdefensa son dos ámbitos distintos. En ese sentido, el Ejército ya creó un comando de Defensa en ciberseguridad. Lo que no se sabe es si en la iniciativa, se denomina al Ministerio de Gobernación como el ente responsable, pues según la Constitución Política de la República, Artículo 244, la seguridad y la defensa son temas del Ejército. Pero la firma de los Acuerdo de Paz lo dividió y al Ejército sólo le corresponde la defensa, mientras que la ciberseguridad, sería una responsabilidad de gobernación, del poder civil, detalla.</p>



<p>“Habría que ver, cómo están haciendo eso en la iniciativa de ley, porque en el mundo la ciberseguridad es un ámbito y la defensa es otro. Sólo en Guatemala, constitucionalmente el ejército cumple las dos funciones. Algo que, en los Acuerdos de Paz, están divididos”, apunta De León.</p>



<p>Enfatiza en la necesidad de crear una entidad rectora estatal, para que sea la que represente a Guatemala en el tema de la ciberseguridad frente a la convención internacional. “Algo que, en ocasión de la ley, es oportuno hacer, si se toma en cuenta que, ser parte de; la cooperación internacional viene a ser una vía para que países como los nuestros, tengan acceso a ese tipo de beneficios”.</p>



<p>Según Cabrera, adherirse al Convenio de Budapest es un paso necesario porque no hacerlo oportunamente, “deja vulnerables a los ciudadanos ante ciberataques, sin poder contar con las mejores prácticas jurídicas en esa materia”. De igual manera, añade, la población se quedaría sin los mecanismos de intercambio de información y herramientas de ciberdefensa y ciber resiliencia, comprometiendo la soberanía de nuestro ciberespacio.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">¿Qué es el convenio de Budapest y cómo adherirse?</h2>



<p>El convenio de Budapest es un esfuerzo colaborativo que implica el intercambio de información, experiencia y tecnología entre los países firmantes. Uno de estos mecanismos de intercambio es la red 24/7, en la cual cada país designa un punto de contacto localizable las 24 horas del día los siete días a la semana, con el fin de garantizar una asistencia inmediata para investigaciones sobre ciberdelitos, asesoramiento técnico, obtención de pruebas, suministro de información jurídica, entre otras ventajas, indica Cabrera de Bancert.</p>



<p>A la fecha más de 66 países se han adherido al convenio, entre ellos, varios de la región Latinoamericana como Costa Rica, Panamá, Argentina, Chile, Colombia y Paraguay. Hay otros invitados a hacerlo como en el caso de Guatemala, cuyo plazo para que lo haga, se vence en abril próximo.</p>



<p>Consultada la Dirección General de Asuntos Jurídicos, Tratados Internacionales y Traducciones del Ministerio de Relaciones Exteriores, indicó que el Convenio sobre la Ciberdelincuencia es un tratado del Consejo de Europa al que Guatemala solo puede acceder mediante adhesión, a través de una invitación del Comité de Ministros del Consejo de Europa, con el consentimiento unánime de los Estados Parte (Art. 37.1 del Convenio).</p>



<p>“El Ministerio de Relaciones Exteriores gestionó oportunamente ante la Unión Europea la invitación del Comité de Ministros del Consejo de Europa para la adhesión de Guatemala al Convenio.&nbsp; La decisión fue adoptada por el Comité el 22 de abril de 2020 y la invitación es válida por cinco (5) años a partir de entonces, hasta el 21 de abril de 2025” defiende la institución.</p>



<p><em>Este contenido se produce bajo la <a href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">alianza editorial “No permita que lo estafen”</a>, en conjunto con la <strong>Asociación Bancaria de Guatemala</strong>, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,politica" data-modified="120" data-title="Ciberseguridad: Qué es el convenio de Budapest y por qué se busca integrar a Guatemala" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20705229</post-id>                    </item>
                                        <item>
                        <title>Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones</title>
                        <link>https://www.prensalibre.com/guatemala/politica/piden-que-ley-de-ciberseguridad-respete-el-libre-pensamiento-al-regular-delitos-y-sanciones/</link>
                                                <pubDate>Tue, 15 Oct 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Política</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-15T06:00:00-06:00">15 de octubre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Política]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20549379</guid>
                                                    <description><![CDATA[Sectores de sociedad civil y expertos reconocen necesidad de normar ciberdelincuencia sin que proceso implique vulnerar libertad de expresión.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Sectores de sociedad civil y expertos reconocen necesidad de normar ciberdelincuencia sin que proceso implique vulnerar libertad de expresión.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-15T06:00:00-06:00">15 de octubre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-15T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20549379" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/10/Captura_e2711c.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        La Comisión que analiza la ley también contempló crear la unidad de policía especializada en delitos electrónicos. (Foto Prensa Libre: Hemeroteca)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>La nueva iniciativa de ley sobre ciberseguridad para perseguir delitos como las estafas en línea, la suplantación de identidad o el fraude electrónico debe evitar vulnerar la libre expresión, según especialistas del sector privado y de la sociedad civil.</p>



<p>Las consultas a los expertos se dan en el contexto de el más reciente intento de promulgar una ley similar que terminó siendo archivada por el Congreso el pasado 1 de septiembre de 2022. En esa oportunidad, se archivó el Decreto Número 39-2022, que contenía la “Ley de Prevención y Protección contra la Ciberdelincuencia. La ley creaba figuras delictivas y adecuaba normas penales frente a delitos cibernéticos, pero recibió varias objeciones de diversos sectores por considerar que vulneraba la libertad de expresión y podría callar críticas contra funcionarios y políticos.</p>



<p>“Es la quinta vez que se intenta crear esta ley. Es un tema que tiene que ir de la mano con otras leyes adicionales como el ciberdelito, la de privacidad de los datos y la tipificación de los delitos”; indica Jorge Utrera, analista forense digital e investigador asesor de Sistemas Aplicativos (Sisap).</p>



<p>“Es importante aclarar que la iniciativa 6347, en discusión, no está en contra de la libre emisión del pensamiento. En ninguno de sus artículos se refiere a prohibición alguna en este aspecto. Lo que hace es perseguir delitos específicos, como una estafa por medio de herramientas digitales. Cuidamos mucho las palabras que contiene porque una mala interpretación puede botar su aprobación como sucedió en el 2022, al ser tergiversada la ley”, expone el diputado presidente de la Comisión de Asuntos de Seguridad Nacional del Congreso de la República, Jorge Mario Villagrán Álvarez.</p>



<p>Manfredo Marroquín, de Acción Ciudadana –que es el capítulo de Transparencia Internacional en Guatemala– recomienda una coordinación “muy efectiva” para que la ley no quede en letra muerta por la urgencia de aprobarla. “Ya tenemos la experiencia anterior, de esos “mamarrachos” que responden a intereses políticos y no a un interés nacional. Esa es una buena lección de lo que no se debe hacer”, recuerda.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/">Gobierno carece de personal especializado para enfrentar ataques cibernéticos</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">La ley que facilitaría perseguir a estafadores en línea en Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Insumos para el accionar legal</h2>



<p>Esta propuesta, dice Villagrán, contiene delitos específicos en temas de ciberseguridad que incluyen sanciones penales como económicas. Eso implica dotar de las herramientas legales necesarias, tanto al Ministerio Público (MP) como al Organismo Judicial (OJ) para que procedan automáticamente con las denuncias en materia de ciberdelitos que lleguen a sus manos.</p>



<p>Al convertirse en ley, se contempla la provisión de insumos a esos organismos para la creación de fiscalías como juzgados especializados que van a requerir personal capacitado previamente. En este caso, son las instituciones las que deciden, de acuerdo con su normativa interna, si pueden o no, hacerlo antes de que la ley exista y lo exija, comenta Luis Morales, asesor de la Comisión de Asuntos de Seguridad Nacional, quien sigue de cerca el proceso de ciberdefensa que se incluye en la iniciativa 6347. “En la iniciativa se consideran penas altas pues se busca que la normativa impulse un disuasivo para que la gente evite incurrir en este tipo de delitos”, agrega el asesor de la Comisión.</p>



<p>Consultada la Fiscalía contra Delitos Transnacionales del Ministerio Público, indica que los delitos que propone la ley hacen la diferencia entre los que ya existen y los enfocados en temas de ciberseguridad. Los nuevos tipos penales que contiene la iniciativa 6347, se basan en la convención de Budapest. Son los mismos tipos penales que se han conocido en por lo menos cinco iniciativas, incluyendo la actual en discusión.</p>



<p>La Fiscalía aclara que el marco de actuación del MP es constitucional, el cual está sometido a “controles de convencionalidad”. Por consiguiente, la presente iniciativa “no le puede otorgar herramientas de actuación que vulneren esos principios”.</p>



<p>Actualmente, prosigue la fiscalía, “al no existir un marco normativo que regule la comisión de ilícitos penales especiales para estos casos de supuestas estafas menores, la sociedad y los jueces los analizan como delitos menores graves, obligando, en cierto momento a, agotar procedimientos conciliatorios o etapas administrativas previas a poder deducir de primera mano, una responsabilidad penal, limitando al MP, el accionar con efectividad y eficacia, ya no digamos, para poder requerir información a otros países, cuando la persecución delictiva es de índole internacional. De ahí que, aún, existiendo la posible comisión de un delito que no está tipificado en la legislación, sea necesario contar con ese marco jurídico, para deducir responsabilidad penal a aquellas personas que se aprovechan de las TICs, para llevar a cabos hechos delictivos de esa índole”.</p>



<h2 class="wp-block-heading">Policía especializada</h2>



<p>Villagrán explica que, de acuerdo con la propuesta de ley, el procedimiento de investigación se divide en dos. Primero, tiene que haber una denuncia ante la Policía Nacional Civil (PNC) o el MP. El ente perseguidor debe determinar si únicamente ocurrió a nivel nacional y tiene que seguir su curso como tal, con investigación, sanciones, multas y todo lo que debe proceder.</p>



<p>Si tiene alcance internacional, con impacto económico, en el curso de investigación se involucra al Centro de Respuesta a Incidentes de Seguridad Informática de Guatemala (CSIRT); que es un equipo de expertos en seguridad de las tecnologías de información y comunicación encargado de prestar el apoyo necesario a entidades públicas y privadas para recuperar los sistemas. Mientras la investigación por parte del MP sigue su curso.<br>Obviamente, aquí se involucran más instituciones en coordinación con la cooperación internacional para dar con las personas detrás de ese delito. Para estas acciones es oportuna, entre otras ventajas, las alianzas y convenios internacionales.</p>



<p>Es por eso que, aprovechando la reforma de la Ley de la PNC, que está en tercera lectura en el Legislativo, la Comisión contempló crear la unidad de policía especializada dentro de la ley de ciberseguridad, indica el diputado presidente de la Comisión de Asuntos de Seguridad Nacional.</p>



<p>A lo anterior, el analista forense digital e investigador asesor de Sisap, comenta que.<br>“es una forma rápida de contar con un equipo de respuesta a incidentes solicitada por la ley. Cada institución debe tener una organización de departamentos con personal que reúna esas calidades y competencias”.</p>



<p>Los delitos por perseguir tipificados en la ley son acceso ilícito, interpretación ilícita, ataque a la integridad de datos informáticos, ataque a la integridad de los sistemas informáticos, falsificación informática, apropiación de identidad ajena, abuso, acceso no autorizado a dispositivos, fraude informático como tal y faltas a la obligación de propiedad intelectual mediante uso de tecnologías de información o, medios tecnológicos, así como el tema de pornografía infantil, asegura Villagrán.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/el-pais-requiere-capacidades-para-la-investigacion-criminal-de-ciberdelitos/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/el-pais-requiere-capacidades-para-la-investigacion-criminal-de-ciberdelitos/">“El país requiere capacidades para la investigación criminal de ciberdelitos”</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/"><img loading="lazy" decoding="async" width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Congreso de la Repúglica" srcset="https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/10/NAC-EACN-24092024-Sesionplenariacongreso-167_88230987.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/politica/buscan-aprobar-ley-de-ciberseguridad-antes-de-que-termine-el-ano/">Buscan aprobar ley de ciberseguridad antes de que termine el año </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Respaldo de información digital</h2>



<p>De acuerdo con el procurador de Derechos Humanos José Alejandro Córdova, en el reglamento debe asegurarse de que las obligaciones impuestas a las empresas no afecten su operación diaria, como garantizar que no se implementen medidas que expongan a las empresas a vulnerabilidades adicionales o impongan cargas desproporcionadas.</p>



<p>Al respecto, la Fiscalía contra Delitos Transnacionales, subraya que proteger a los ciudadanos y su información, así como contrarrestar la actividad delictiva cometida por las organizaciones criminales, es el mandato legal que tiene el MP, el cual, por medio de esa fiscalía, ya ha abordado este tipo de crímenes informáticos, respetando, como siempre, el derecho a la privacidad y dignidad de las personas. De igual manera, que toda diligencia se hace con autorización judicial.</p>



<p>En ese contexto, de acuerdo con el presidente de la Comisión de Asuntos de Seguridad Nacional, uno de los cambios a la iniciativa 6347 tiene que ver con el artículo 22, que inicialmente daba potestad al MP de capturar los equipos en un caso delictivo, fuera en el ámbito público o privado. Si esto ocurriera, se podría interrumpir el curso de la productividad económica principalmente. En lugar de dicha captura, el procedimiento es realizar respaldos de los servidores o de los equipos que sea necesario. Con esa información de respaldo, las operaciones no se interrumpen.</p>



<p>Ese es un tema que fue analizado en la Comisión con especialistas de la Comunidad Bancaria de Ciberseguridad (Bancert) quienes plantearon la opción, pues se corría el riesgo de interrumpir la actividad económica del país a raíz de un proceso de investigación.</p>



<p>Para Marroquín, en el futuro inmediato van a haber más amenazas que pueden afectar la seguridad tanto de datos públicos como privados y Guatemala tiene que estar preparada para eso. “Debe haber un cuerpo legal que incluya a todas estas amenazas, pero también la creación de una institución que pueda rendir cuentas de cómo va la implementación de esta ley. Tiene que contar con presupuesto propio. No pueden asignarles tareas a todos los ministerios en esta área sin dotarlos de presupuesto y esa, es una parte que no tenemos claro cómo van a quedar plasmados en la ley”, subraya.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Protección ciudadana</h2>



<p>En materia de investigación y persecución de ciberdelitos, la PDH recomienda un enfoque equilibrado que permita al MP combatir el cibercrimen sin vulnerar los derechos fundamentales. Cita en este caso, la importancia de garantías procesales que protejan tanto a los usuarios como a las empresas en el tema digital.</p>



<p>Por ejemplo, se debe contar con orden judicial para la recolección de datos y la obtención de evidencia, que garantice el derecho de privacidad. Además de aplicarse el principio de proporcionalidad para evitar que se convierta en una herramienta de vigilancia masiva, expone Córdova.</p>



<p>Por consiguiente, en opinión del PDH, “la inclusión de la sociedad civil en el proceso legislativo de una ley trascendental como ciberseguridad y cibercrimen es un derecho de participación pública y acceso a la información”.</p>



<p>Villagrán defiende que desde la Comisión se han hecho las consultas con profesionales del sector público –en el Ministerio de la Defensa Nacional, de Gobernación, el MP, y el OJ– así como del sector financiero, donde “la mayoría de los consultados son profesionales expertos certificados en la materia”.</p>



<p>La inclusión de la sociedad civil en el proceso legislativo de una ley trascendental como ciberseguridad y cibercrimen es un derecho de participación pública y acceso a la información, en la opinión de Córdova Herrera.</p>



<p>Para la Comisión, si bien puede haber personas individuales o entidades interesadas en conocer tanto el contenido de la ley como el proceso que se siguen para su pronta aprobación, como ciudadanos, estos se tienen que involucrar. “Cuando no se involucran, sucede que toman acciones sin conocimiento pleno. Si como ciudadano me interesan ciertas leyes, en la página del Congreso hay acceso a todas las iniciativas de ley. La Comisión está abierta a recibir todas las sugerencias y someterlas al análisis con las mesas de trabajo que tenemos con asesores de las bancadas representadas”, apunta Villagrán.</p>



<p>Lo importante al final de todo este proceso, es que la ciudadanía pueda estar de alguna manera protegida de robo de identidad, de una cuenta bancaria, de información personal. Que en todo caso se provea a las entidades del Estado de las herramientas suficientes para perseguir a las bandas de cibercriminales. “Hoy estamos desprotegidos totalmente, por lo que tiene que haber una ley fuerte en la defensa y en el ataque”, concluye Marroquín.</p>



<p><em>Este contenido se produce bajo la&nbsp;<a href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">alianza editorial “No permita que lo estafen”</a>, en conjunto con la&nbsp;<strong>Asociación Bancaria de Guatemala</strong>, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.&nbsp;</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala,politica" data-modified="120" data-title="Piden que ley de ciberseguridad respete el libre pensamiento al regular delitos y sanciones" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20549379</post-id>                    </item>
                                        <item>
                        <title>Gobierno carece de personal especializado para enfrentar ataques cibernéticos</title>
                        <link>https://www.prensalibre.com/guatemala/gobierno-carece-de-personal-especializado-para-enfrentar-ataques-ciberneticos/</link>
                                                <pubDate>Tue, 01 Oct 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Guatemala</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-01T06:00:00-06:00">1 de octubre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Guatemala]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20374270</guid>
                                                    <description><![CDATA[En un escenario en que se apruebe la ley contra la ciberdelincuencia en Guatemala, el reglamento debe definir presupuesto para infraestructura y recurso humano especializado.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Gobierno carece de personal especializado para enfrentar ataques cibernéticos</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">En un escenario en que se apruebe la ley contra la ciberdelincuencia en Guatemala, el reglamento debe definir presupuesto para infraestructura y recurso humano especializado.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-01T06:00:00-06:00">1 de octubre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-01T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20374270" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2-1.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Algunos de los perfiles que pueda requerir el sector público pueden ser analistas de seguridad y ciberseguridad,  analistas de programas malignos (malwares) y analistas forenses. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Gobierno carece de personal especializado para enfrentar ataques cibernéticos; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>A pesar de que entidades públicas han sido blanco del cibercrimen, en Guatemala no existe una obligación de tener un equipo de respuesta ante posibles ataques cibernéticos, lo que puede dejar expuestos datos sensibles para instituciones y para la población y, en un escenario extremo, hasta efectos en los servicios básicos.</p>



<p>El ataque más reciente fue al Ministerio de Educación en abril pasado. De igual manera ocurrieron incidentes contra el Ministerio de Finanzas Públicas –en diciembre 2023–, el Ministerio de Relaciones Exteriores –en octubre 2022– y la Superintendencia de Administración Tributaria –en 2021–.</p>



<p>Además del gobierno, el 40% de los ataques cibernéticos en 2023 fueron hacia empresas privadas que, también han sido blanco de ciberataques, según el Observatorio Guatemalteco de Delitos Informáticos (OGDI). Se estima que, en Guatemala, las organizaciones son atacadas en un promedio de 2 mil 419 veces por semana, una cifra que supera la media de 1 mil 581 ataques por organización en las Américas. La industria más impactada en el país es la banca, seguida por el sector educativo y el gobierno”, indica Eli Faskha, gerente general de Soluciones Seguras (SS).</p>



<p>Agrega que el programa maligno más común es Phorpiex. La lista incluye cuatro botnets, un troyano (Vidar) y un descargador (FakeUpdates). El incidente de ciberseguridad más recurrente es la divulgación de información, que afecta al 82% de las organizaciones.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">La ley que facilitaría perseguir a estafadores en línea en Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/">“No permita que lo estafen”: la alianza para combatir el fraude electrónico en Guatemala </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<h2 class="wp-block-heading">Sin presupuesto asignado</h2>



<p>Al no estar en vigencia una ley específica sobre ciberseguridad, no existe un presupuesto para que los entes gubernamentales lo destinen a luchar contra la ciberdelincuencia, por consiguiente, tampoco se puede determinar de cuánto se necesita invertir. Dicho presupuesto puede ser utilizado para la capacidad en cuanto a recursos humanos, obtener conocimiento, asesorías de madurez y soluciones para apoyar en monitorear y detectar patrones en el tema.</p>



<p>Existe consenso en que el reglamento de la ley, que es posterior a la aprobación, debe contemplar un análisis de brechas para identificar la situación actual de cómo se encuentra cada institución, tomando en cuenta regulaciones nacionales e internacionales.</p>



<p>En la Comisión de Asuntos de Seguridad Nacional del Congreso de la República, desde febrero pasado, se discute la iniciativa 6347, Ley de Ciberseguridad, que busca tipificar y sancionar penalmente las estafas electrónicas. Si se logra dictaminar, votar y aprobar, lo siguiente sería un reglamento que instrumentalice estos puntos relacionados con presupuesto y recursos humanos dentro de las instituciones gubernamentales.</p>



<p>De acuerdo con los especialistas consultados por Prensa Libre, cada entidad debe contar, al menos, con un equipo de respuesta a incidentes. A partir de ahí, iniciativas de ley como la 6347 proponen contar con un oficial de seguridad de la información (CISO), un departamento de gestión de riesgos, uno de operaciones de seguridad y uno de capacitaciones.</p>



<p>Algunos de los perfiles de especialistas para estos departamentos pueden ser analistas de seguridad y ciberseguridad, de inteligencia de amenazas especializados en investigación de programas malignos (malwares) y análisis forense, entre otras, expone Jorge Utrera, analista e investigador de la firma Sisap. Además, de que “en la ley debe indicarse quién debe ser el responsable de hacer ese análisis, en el reglamento se debe especificar cómo hacer la revisión”, subraya Utrera.</p>



<p>Estuardo Alegría, especialista en ciberseguridad y responsable de servicios profesionales a nivel regional de la misma firma Sisap, recuerda que, una vez publicada la ley, debe existir un tiempo transitorio para definir quién determina cuál es la infraestructura crítica del país y a quiénes aplica dicha normativa. “Es un período en que, de acuerdo con la experiencia de otros países, lleva de uno a tres años, dependiendo de la cantidad de entes regulados para desarrollar esa estrategia y un plan de acción”, explica el experto.</p>



<p>Dependiendo del nivel de madurez –que se refiere a la medición de experiencia o esfuerzos que ha hecho una organización en términos de ciberseguridad–, se puede determinar si una entidad es más o menos vulnerable a las amenazas de los cibercriminales. Es una referencia que debe consignarse en la ley, dice José Amado, responsable de la práctica de identidades digitales de la misma empresa.</p>



<h2 class="wp-block-heading">Por dónde empezar</h2>



<p>El plan para crear una estructura de ciberseguridad efectiva dentro de cada ministerio puede incluir la protección perimetral, antivirus, cifrado de datos y gestión de incidentes.</p>



<p>Esta estructura puede variar con relación a los sistemas que cada institución utilice y el tipo de información que procese. Según German López, oficial de la Comunidad Bancaria de Ciberseguridad (Bancert), de la Asociación Bancaria de Guatemala (ABG), se puede comenzar por los firewalls, la protección de los escritorios, los antivirus y el antiransomware (un software que previene que los ciberdelincuentes cifren los archivos de un usuario y lo extorsionen para recuperarlos), protección acceso con identidad y del correo electrónico como la presencia de web pública.</p>



<p>Estas estructuras deben ser acompañadas por personal que se dedique a una autoevaluación de seguridad. De ahí, lo esencial es contar con personal dedicado y experto para atender temas de ciberseguridad en redes, sistemas operativos, programación, bases de datos y herramientas de protección entre otros. Además, hay que considerar que estas especializaciones se pueden tener para servicios en centros de cómputo propio o en la nube, expone López.</p>



<p>Agrega que, en el caso del Organismo Judicial, es importante contar con capacitación en análisis forense digital y especialización en cibercrimen, incluyendo el tratamiento de evidencia, garantizando la cadena de custodia que se refiere a todos los cuidados que se deben tener con la evidencia: cómo debe ser levantada, quién lo hace y cómo la abordan.</p>


<div class="nospeech" id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "52f9e790ed801cb71b246de6e1d0524765d714fd",	targetElementId: "cx_52f9e790ed801cb71b246de6e1d0524765d714fd"}]);</script>


<h2 class="wp-block-heading">Limitaciones regulatorias</h2>



<p>Una limitante con la legislación actual es que, el anteproyecto del Presupuesto General de Gastos y Egresos de la Nación 2025-2026 –en fase de discusión–, solo incluye recursos para instituciones vinculantes con el tema, como la Secretaría Nacional de Ciencia y Tecnología a la que se le asignan Q34.9 millones; para Gobierno Abierto y Electrónico, Q135.1 millones; y para el Fondo de Innovación Tecnológica y Servicios Financieros a la Micro, Pequeña y Mediana Empresa a cargo de Ministerio de Economía, Q348.6 millones.</p>



<p>De acuerdo con la Dirección de Comunicación Social del Ministerio de Finanzas, cada entidad de gobierno cuenta entre sus dependencias con un presupuesto para Tecnologías de la Información que cada unidad ejecutora destina según sus necesidades informáticas.<br>Los renglones de gastos 186 y 328 que se denominan “servicios de informática y servicios computarizados”, así como de “equipo de cómputo”, es donde debe quedar registrado todo lo que las dependencias del Estado gastan en licencias y todo tipo de software y hardware respectivamente. Ahora “de todos los recursos que hay en esos renglones, cuánto destinan para temas de ciberseguridad, solo lo sabe cada entidad compradora”, explica Erick Coyoy, consultor de la Asociación de Investigación y Estudios Sociales (Asies) y exviceministro de la cartera de Finanzas Públicas.</p>



<p>Para llegar a una madurez de ciberseguridad, la perspectiva gubernamental va desde la educación, la inclusión digital y la conectividad. “Generada esta conciencia, vienen los instrumentos de regulación, de ordenamiento que son básicamente las políticas de gobierno que se están implementando y para ese camino estamos apuntando”, sugiere Edie Cux, comisionado presidencial de Gobierno Abierto y Electrónico (GAE).</p>



<p>Los entrevistados coinciden en que sin ley o no, todas las instituciones deben preocuparse por sus inversiones en ciberseguridad y por tener un programa de seguridad de la información que garantice los tres pilares importantes, como lo son confidencialidad, integridad y disponibilidad de la información, la cual se pueda proteger con los recursos que se destinan a este fin.</p>



<p><em>Este contenido se produce bajo la&nbsp;<a href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">alianza editorial “No permita que lo estafen”</a>, en conjunto con la&nbsp;<strong>Asociación Bancaria de Guatemala</strong>, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.&nbsp;</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala" data-modified="120" data-title="Gobierno carece de personal especializado para enfrentar ataques cibernéticos" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20374270</post-id>                    </item>
                                        <item>
                        <title>“El país requiere capacidades para la investigación criminal de ciberdelitos”</title>
                        <link>https://www.prensalibre.com/guatemala/el-pais-requiere-capacidades-para-la-investigacion-criminal-de-ciberdelitos/</link>
                                                <pubDate>Tue, 01 Oct 2024 11:30:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Guatemala</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-01T05:30:00-06:00">1 de octubre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Guatemala]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20390893</guid>
                                                    <description><![CDATA[Técnicos expertos confirman que la estructura mínima para un departamento de ciberseguridad en el Estado incluye investigación y análisis forense de las evidencias cibernéticas.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">“El país requiere capacidades para la investigación criminal de ciberdelitos”</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Técnicos expertos confirman que la estructura mínima para un departamento de ciberseguridad en el Estado incluye investigación y análisis forense de las evidencias cibernéticas.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-01T05:30:00-06:00">1 de octubre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-10-01T05:30:00-06:00">05:30h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20390893" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-3.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Según especialistas, la estructura mínima para tener un equipo de respuesta a ciberdelitos incluye investigación y análisis forense de la evidencia cibernética. (Foto Prensa Libre: Freepik)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo “El país requiere capacidades para la investigación criminal de ciberdelitos”; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>En Guatemala <a href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">se discute una ley para perseguir delitos cibernéticos y tener una estrategia de país ante esta amenaza trasnacional</a>. Sin embargo, si la ley se llega a aprobar requerirá de reglamentos que faciliten a las instituciones operar lo que manda la normativa, como por ejemplo, el establecimiento de recursos técnicos y financieros específicos para esta modalidad.<br>Ismael Cifuentes y Sara Alonso, secretario técnico y subsecretaria técnica del Consejo Nacional de Seguridad, respectivamente, respondieron a las consultas de Prensa Libre sobre el tema y confirmaron que ya existen planes y políticas, sobre todo en instituciones como Gobernación y Defensa. Este es un extracto de las consultas.</p>



<p><strong>Mientras se discute una ley que dé instrumentos para combatir el crimen organizado transnacional en cuanto a estafas electrónicas, ¿considera que las instituciones deben empezar a presupuestar recursos en ciberseguridad?</strong><br>La ciberseguridad y la ciberdefensa deben ser una responsabilidad de toda la sociedad. Las instituciones del Estado deben sentar las bases para garantizar los niveles más altos de prevención y respuesta para reducir los riesgos de ataques cibernéticos. Esto incluye una adecuada planificación de recursos el marco del proceso de modernización del Ejecutivo que incluye impulsar la transformación digital y el gobierno electrónico. Cada entidad del ejecutivo ya tiene planes. El Ministerio de Gobernación y el de Defensa son los más adelantados.<br><br>El Ministerio de Gobernación tiene un cuarto viceministerio encargado de asuntos cibernéticos, el seguimiento actual a la Ley de ciberseguridad, la actividad constante desde 2024 del Comité de Ciberseguridad (Conciber) y la creación este año del Departamento de Investigación de Ciberdelitos e Información Forense.<br><br>Este departamento tiene como funciones elaborar y dirigir la estrategia de investigación criminal de hechos delictivos cometidos a través de las Tecnologías de la Información y Comunicación, también, diseñar el diagnóstico y plan de trabajo del departamento, dirigir, supervisar, controlar y evaluar las acciones y procedimientos pertinentes, además establecer coordinaciones con otras dependencias públicas y privadas, ante emergencias informáticas.</p>



<p>Se han recibido 27 capacitaciones en temas de ciberseguridad en las cuales se ha formado a entre 150 a 200 personas de la Policía Nacional Civil, el Ministerio Público y el Organismo Judicial.</p>



<p>En el caso del Ministerio de la Defensa, se creó este año la Brigada de Comunicaciones con un Batallón de Seguridad Cibernética, Informática y Transmisiones Militares.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/">La ley que facilitaría perseguir a estafadores en línea en Guatemala</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/"><img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,150 150w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=332,332 332w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/">“No permita que lo estafen”: la alianza para combatir el fraude electrónico en Guatemala </a>
					</h2>
					<img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p><strong>¿Cuál es la propuesta de presupuesto a la ciberseguridad para 2025 y cuál sería el estimado que necesita la dependencia para combatir las estafas en línea?<br></strong>Cada institución planifica considerando aspectos de ciberseguridad puesto que es uno de los ejes de la nueva Política Nacional de Seguridad, que, aunque será lanzada el próximo 7 de noviembre, son lineamientos que los ministerios ya tenían desde la toma de posesión del 14 de enero de 2024, puesto que se vienen planificando desde el período de transición de gobierno de 2023.</p>



<p><strong>¿Qué tipo de tecnologías necesita el Estado para blindar sus sistemas y servidores ante ataques maliciosos?<br></strong>Actualmente se hace una evaluación de diferentes opciones tecnológicas que permitan la protección de las infraestructuras críticas del país. El Ministerio de la Defensa posee sistemas propios de defensa contra ataques cibernéticos, creados por ingenieros militares del propio ministerio.</p>



<p><strong>¿Cuál es la estructura mínima que requiere el Ministerio y cuáles son los perfiles del personal a cargo de velar por la ciberseguridad en sus respectivas dependencias?</strong><br>Todas las entidades del Estado requieren de una estructura mínima de prevención, alerta, protección, respuesta y recuperación para lo cual requieren personal especializado en la materia. Sin embargo, además de esas capacidades y recursos mínimos, cada institución debe implementar procesos de formación y sensibilización en todo su personal para desarrollar una cultura de ciberseguridad con énfasis preventivo. La estructura mínima incluye investigación cibernética y análisis forense de la evidencia cibernética.</p>



<p><strong>¿Cuáles son las fuentes de capacitación recomendables para que el Gobierno incorpore en la formación de personal responsable de la ciberseguridad?</strong><br>Tanto el ministerio de la Defensa Nacional como el de Gobernación cuentan con capacidades operativas que se comparten con otras instituciones a través de formación al personal. También el Instituto Nacional de Estudios Estratégicos en Seguridad, INEES, ofrece cursos para el personal de diferentes instituciones del Ejecutivo. La cooperación internacional, por ejemplo, el programa LAC4 de la Unión Europea al cual recientemente Guatemala se ha adherido, ofrece una diversidad de programas de formación especializada en donde se comparten capacidades y experiencias internacionales en materia de ciberseguridad.</p>



<p>Particularmente en el Organismo Ejecutivo y el Organismo Judicial, ¿qué tipo de entrenamiento necesita el futuro personal especializado en el tema de ciberseguridad?<br>Todos los temas relacionados con ciberseguridad requieren altos niveles de especialización técnica. Las principales áreas en las que el desarrollo de capacidades se debe centrar incluyen la prevención (incluida la cultura de ciberseguridad), la protección, respuesta y recuperación frente a ataques cibernéticos. La alerta temprana es también un área de importancia sobre la cual se deben desarrollar capacidades. La investigación criminal de los ciberdelitos y la ciberinteligencia son áreas que también requieren desarrollo de capacidades en el país.</p>



<p><em>Este contenido se produce bajo la&nbsp;<a href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux">alianza editorial “No permita que lo estafen”</a>, en conjunto con la&nbsp;<strong>Asociación Bancaria de Guatemala</strong>, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea.&nbsp;</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="guatemala" data-modified="120" data-title="“El país requiere capacidades para la investigación criminal de ciberdelitos”" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20390893</post-id>                    </item>
                                        <item>
                        <title>La ley que facilitaría perseguir a estafadores en línea en Guatemala</title>
                        <link>https://www.prensalibre.com/guatemala/la-ley-que-facilitaria-perseguir-a-estafadores-en-linea-en-guatemala/</link>
                                                <pubDate>Tue, 17 Sep 2024 12:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Guatemala</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Enrique Canahui</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-09-17T06:00:00-06:00">17 de septiembre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Guatemala]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20255356</guid>
                                                    <description><![CDATA[Pese a la necesidad de una regulación de ciberdelincuencia en Guatemala, expertos demandan a diputados una discusión abierta con los sectores y garantizar la protección de datos personales y empresariales. ]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">no permita que lo estafen</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">La ley que facilitaría perseguir a estafadores en línea en Guatemala</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Pese a la necesidad de una regulación de ciberdelincuencia en Guatemala, expertos demandan a diputados una discusión abierta con los sectores y garantizar la protección de datos personales y empresariales. </h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img alt='Enrique Canahui' src='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=54&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/960eba02e3db5b831b96ce4ac463e0cb3085c3fb8b8e2223154f64eca9a41318?s=108&#038;d=mm&#038;r=r 2x' class='avatar avatar-54 photo note-normal-container__author-img rounded-circle' height='54' width='54' />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/ecanahui/" title="Posts by Enrique Canahui" class="author url fn" rel="author">Enrique Canahui</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-09-17T06:00:00-06:00">17 de septiembre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-09-17T06:00:00-06:00">06:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20255356" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-2.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Las acciones criminales para obtener información confidencial o tomar control de los dispositivos o aplicaciones —ya sea WhatsApp, correo electrónico o una llamada telefónica— aumentaron un 400 % desde el año pasado.
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo La ley que facilitaría perseguir a estafadores en línea en Guatemala; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Sea por abuso de confianza —cuando el fraude lo comete un familiar—, solicitar credenciales bajo información falsa por correo, llamadas o mensajería instantánea, o mediante engaños para capturar información de tarjetas de crédito, las modalidades de estafas electrónicas que afectan a los usuarios son cada vez más comunes.</p>



<p>El año pasado, un reporte de Inteligencia de Amenazas de Check Point Research, presentado en conjunto con Soluciones Seguras, alertaba que, en seis meses, en Guatemala se contabilizaron 6 mil 316 ataques: 2 mil 635 fueron a empresas y 3 mil 681 al Gobierno. El 92 % de dichos ataques cibernéticos ingresaron por correos electrónicos, en los cuales la víctima hizo clic en un enlace que contenía un programa maligno para secuestrar información.</p>



<p>Lo anterior es una alerta para que sectores, tanto privados como el mismo Gobierno, apremien la creación de una ley de ciberseguridad que mantenga el equilibrio de defensa institucional y, al mismo tiempo, proteja a los ciudadanos, indica Edie Cux, comisionado presidencial de Gobierno Abierto y Electrónico (GAE).</p>



<p>Según Cux, las acciones criminales para obtener información confidencial o tomar control de los dispositivos o aplicaciones —ya sea WhatsApp, correo electrónico o una llamada telefónica— aumentaron un 400 % desde el año pasado.</p>



<p>En la Comisión de Asuntos de Seguridad Nacional del Congreso de la República, desde febrero pasado, se discute la iniciativa 6347, Ley de Ciberseguridad. “Guatemala requiere una ley de cibercrimen que tipifique y sancione penalmente este tipo de acciones, además de una relacionada con la privacidad de los datos, para entonces hablar verdaderamente de ciberseguridad”, dice Cristian Álvarez, jefe de la bancada Compromiso, Renovación y Orden (Creo), quien, junto con su correligionario, el diputado José Mendoza, impulsa la referida propuesta de ley.</p>



<h2 class="wp-block-heading">Poco respaldo legal</h2>



<p>Hoy, si un guatemalteco busca presentar una denuncia por robo de datos financieros o de dinero por vías electrónicas, la ley solo le permite hacerlo por estafa menor.</p>



<p>“Primero es necesario contar con la regulación y la tipificación de los delitos para que puedan ser perseguidos y asignadas las sentencias. Esto se debe a que, en muchas ocasiones, el MP no puede actuar por falta de esa tipificación, y aunque se tenga fehacientemente a los responsables, no hay condena”, alerta German López, miembro de la Comunidad Bancaria de Ciberseguridad (Bancert).</p>



<p>Bancert es el grupo de oficiales de seguridad de la información (o CISO, por sus siglas en inglés, Chief Information Security Officer) de los bancos, perteneciente a la ABG (Asociación Bancaria de Guatemala).</p>



<p>“Al contar con una legislación, el MP podría iniciar investigaciones de los responsables de fraude electrónico y rastrear las redes. Esto serviría para advertir a los cibercriminales que se está actuando en su contra”, aclara el experto.</p>



<h2 class="wp-block-heading">Desafío de la discusión </h2>



<p>Tanto desde esa comisión legislativa como desde la Mesa de Transformación Digital, que está promoviendo la presidencia dentro del Comité de Modernización, se tiene claro que debe existir un equilibrio entre lo que puede ser ciberdefensa, ciberdelincuencia y el respeto a los derechos del usuario.</p>



<p>También se considera no interferir en la operación de empresas o instituciones durante una investigación para no afectar la economía. Se toma en cuenta que un ciberataque puede comprometer infraestructuras críticas, y que no se cuentan con suficientes recursos humanos y tecnológicos como país, comenta López.</p>



<p>“En esta propuesta de ley no se profundizan temas de privacidad de datos. De hecho, actualmente se están realizando mesas de trabajo para diferentes propuestas de ley; una de ellas es la de protección y privacidad de datos, que busca regular, además de los convenios internacionales relacionados con los derechos humanos, la privacidad de los datos e incluir los controles necesarios para protegerlos”, añade López.</p>



<p>Para Manfredo Marroquín, de Acción Ciudadana, todavía hay “muchos temas por discutir para que la ley a aprobar esté completa. Por ejemplo, la protección de datos personales y empresariales, ya que nada de esto está regulado”.</p>



<p>“Que el MP tome las evidencias es correcto, pero se debe considerar que las empresas tienen que seguir operando y no deberían verse afectadas por una investigación que implique el secuestro de dispositivos. Hay formas de hacer una investigación y un análisis forense de los sistemas sin necesidad de secuestrar equipo”, recomienda López. Para ello, añade, “el MP debe especializarse y contar con el apoyo de terceros que tengan las capacidades técnicas para hacer ese análisis forense”.</p>



<p>Marroquín opina que se deben utilizar legislaciones de otros países como referencia, que ya están vigentes y han recorrido un camino en la lucha contra la ciberdelincuencia.</p>



<p>Además de la regulación chilena, existen otros modelos como los de Colombia y España, países que tienen más tiempo tratando ciberdelitos y cuentan con personal capacitado en instancias gubernamentales. De igual manera, tienen una estrategia bien definida de ciberdefensa y ciberseguridad que sirve de marco para otros países o instituciones, agrega López.</p>



<p>No obstante, los avances en consultas y revisiones, a la fecha hace falta mayor divulgación sobre lo que se pretende dictaminar. Para Marroquín, se deben involucrar sectores académicos, tecnológicos, expertos, y el mismo sector privado, pues muchos aspectos de la ciberseguridad tienen que ver con los mercados, que cada vez más operan en plataformas tecnológicas.</p>



<h2 class="wp-block-heading">Aspectos clave a fortalecer</h2>



<p>Si la ley entra en vigor, instituciones como el Ministerio Público (MP) y el Organismo Judicial (OJ) deberán tomar acciones relacionadas con la demanda de justicia y preparar, respectivamente, a fiscales y jueces especializados en ciberseguridad y cibercrimen, apunta el diputado Álvarez.</p>



<p>Por ello, es importante que la iniciativa sea bien discutida para crear un instrumento sólido que sirva, en primer lugar, a Guatemala y, como segunda prioridad, permita la apertura a acuerdos y convenios internacionales de cooperación. Uno de ellos es el Convenio de Budapest, el primer tratado internacional sobre delitos cometidos a través de internet y otras redes informáticas, cuyo plazo para adherirse vence en abril próximo.</p>



<p>En caso de no lograrlo, existe la opción de adherirse a un mecanismo similar por parte de la Organización de las Naciones Unidas, que está en implementación.</p>



<p>Más allá de esto, la necesidad de contar con una ley de ciberseguridad y cibercrimen es urgente, ya que los donantes internacionales y los inversionistas extranjeros suelen vincular sus inversiones con la existencia de una Ley de Ciberseguridad que los proteja. Estas son algunas de las aristas que deben analizarse, explica David Osorio, director de la Comisión de Gobierno Abierto y Electrónico (GAE).</p>



<p>Quedaría pendiente legislar sobre la protección de datos, el comercio electrónico y la inteligencia artificial.</p>



<h2 class="wp-block-heading">Carrera a contrarreloj</h2>



<p>Para el diputado presidente de la comisión respectiva, la iniciativa 6347 cumple con todos los requisitos en materia de cooperación nacional e internacional, avalados por diferentes instancias, como el Ministerio de la Defensa, el Ministerio de Gobernación, el Ministerio Público (MP), jueces del Organismo Judicial (OJ) y la Comunidad Bancaria de Ciberseguridad (Bancert). Además, han tenido acercamientos con el Centro de Estudios de Defensa Hemisférica William J. Perry, de Estados Unidos.</p>



<p>Que la iniciativa sea aprobada pronto o no en el pleno dependerá de la agenda legislativa que acuerde la junta de jefes de bloque.</p>



<p>En el caso de un ataque a Guatemala, similar al que sufrió Costa Rica en 2022 contra su infraestructura crítica, que le costó US$250 millones, particularmente en el sector de salud, la cooperación con organismos internacionales, como el Convenio de Budapest, sería un alivio para enfrentar ese tipo de amenazas latentes. “Hay que recordar que, en un ciberataque de esas magnitudes, el tiempo es un factor clave”, advierte López, de Bancert.</p>



<h2 class="wp-block-heading">Qué podría incluir  la Ley de Ciberdelitos</h2>



<p>Lo deseable en el contenido de la iniciativa de ley 6347 es la tipificación de delitos cibernéticos, como el acceso ilícito a sistemas informáticos, los ataques a la banca virtual, el robo de identidad y el fraude informático, así como la creación del Centro de Seguridad Interinstitucional de respuesta técnica ante incidentes informáticos.</p>



<p>También se plantea la implementación de un Comité Técnico en Ciberdefensa y Ciberseguridad, integrado por varias instituciones estatales, y la creación de la Red de Asistencia Mutua Contra Delitos Informáticos.</p>



<p>Además, se propone la asignación de responsables en temas de ciberseguridad dentro del gobierno, la obligación de los diferentes sectores públicos y privados de implementar medidas o controles para prevenir ciberataques, y la adopción de controles mínimos alineados a un estándar aceptable, como los del Instituto Nacional de Estándares y Tecnología (NIST), agencia del gobierno de Estados Unidos encargada de desarrollar y promover normas, medidas y tecnologías para mejorar la seguridad y la competitividad económica.</p>



<p>Asimismo, se prevén sanciones o penalizaciones inconmutables ante ciberdelitos, que sirvan realmente de ejemplo o precedente; la responsabilidad tanto del sector público como del privado en la educación y concientización en todos los niveles; la definición y protección de infraestructuras críticas; la creación del Computer Emergency Response Team (CERT), un equipo especializado en la prevención, detección y respuesta eficaz a los incidentes de seguridad del país, y la colaboración entre diferentes sectores.</p>



<p>Fuente: Bancert/ABG</p>



<p><em>Este contenido se produce bajo la <a href="https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/">alianza editorial “No permita que lo estafen”</a>, en conjunto con la <strong>Asociación Bancaria de Guatemala</strong>, un convenio que busca crear conciencia a los guatemaltecos sobre los peligros de las estafas en línea. </em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia,guatemala" data-modified="120" data-title="La ley que facilitaría perseguir a estafadores en línea en Guatemala" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20255356</post-id>                    </item>
                                        <item>
                        <title>“No permita que lo estafen”: la alianza para combatir el fraude electrónico en Guatemala </title>
                        <link>https://www.prensalibre.com/economia/no-permita-que-lo-estafen-la-alianza-para-combatir-el-fraude-electronico-en-guatemala/</link>
                                                <pubDate>Mon, 16 Sep 2024 14:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Economía</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Juan Manuel Fernández C.</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre, especializado en storytelling de negocios desde 2005, ganador de 4 premios de periodismo incluido el Premio Nacional de Periodismo Económico de Costa Rica y el Premio: Concurso Regional de Periodismo Investigativo: “El drama humano de la exclusión social en Centroamérica”. 										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-09-16T08:00:00-06:00">16 de septiembre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Economía]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=20218354</guid>
                                                    <description><![CDATA[La propuesta de periodismo de soluciones entre Prensa Libre, Guatevisión y la Asociación Bancaria de Guatemala llama a crear conciencia sobre el creciente riesgo del robo de datos y de dinero por canales electrónicos.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="auto, (max-width: 900px) 100vw, 900px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">estafas en línea</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">“No permita que lo estafen”: la alianza para combatir el fraude electrónico en Guatemala </h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">La propuesta de periodismo de soluciones entre Prensa Libre, Guatevisión y la Asociación Bancaria de Guatemala llama a crear conciencia sobre el creciente riesgo del robo de datos y de dinero por canales electrónicos.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg 150w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=80,80 80w, https://www.prensalibre.com/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://www.prensalibre.com/author/juan-manuel-fernandez-c/" title="Posts by Juan Manuel Fernández C." class="author url fn" rel="author">Juan Manuel Fernández C.</a></span></span></p>
                            <div class="note-normal-container__author-description-time-container">
                                <p style="font-family: Acto-Small-Medium !important" class="note-normal-container__author-description-time reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-09-16T08:00:00-06:00">16 de septiembre de 2024</time></span>
                                </p>
                                <p class="reset-margin mr-2 note-normal-container__pipe-separator">|</p>
                                <img decoding="async" loading="lazy" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" class="note-normal-container__author-description-hour" alt="time-clock" />
                                <p class="note-normal-container__author-description-mins reset-margin">
                                    <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-09-16T08:00:00-06:00">08:00h</time></span>
                                </p>
                            </div>
                        </div>
                    </div>
                    <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20218354" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="900" height="509" src="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?quality=52&amp;w=900&amp;h=509&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png 900w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=768,434 768w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2024/09/Portadas-No-Permita-que-lo-estafen-1.png?resize=150,85 150w" sizes="(max-width: 900px) 100vw, 900px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        El proyecto de contenidos contará con tres pilares que incluyen crear conciencia, educar y ser útiles, y finalmente, informar e incidir.
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo “No permita que lo estafen”: la alianza para combatir el fraude electrónico en Guatemala ; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Durante el 2024, las autoridades guatemaltecas han alertado sobre criminales que incluyen a ciudadanos en grupos de WhatsApp o Telegram sin su consentimiento, donde, con engaños, ofrecen trabajos remotos que requieren llenar formularios.</p>



<p>Este intento de hurto es solo una de las múltiples formas que el crimen organizado utiliza a diario para vulnerar los datos y las cuentas bancarias de ciudadanos que, sin la información y la educación adecuadas, son víctimas de este tipo de delitos.</p>



<p>A estas modalidades se suman otras como el phishing (engaño por medios electrónicos para suplantar identidad), la clonación de tarjetas o carding (información vendida en la red oscura para cometer fraudes), el SIM swapping (usurpación de identidad para robar el chip del usuario) y el robo de información a través del extravío de dispositivos electrónicos, lo que enciende las alarmas de todos los usuarios de los servicios financieros. Según cifras de la Comisión Presidencial de Gobierno Abierto y Electrónico (GAE), las acciones por estas amenazas han aumentado un 400% este año.</p>



<h2 class="wp-block-heading">“No permita que lo estafen”: Pilares del plan</h2>



<p>Como parte de su misión como medios de comunicación por la búsqueda de la verdad y ofrecer contenido de valor a sus usuarios, Prensa Libre y Guatevisión lanzan una alianza editorial con la Asociación Bancaria de Guatemala (ABG) bajo el nombre “No permita que lo estafen”.</p>



<p>Esta alianza de comunicación consiste en un completo plan de contenidos en múltiples canales que un equipo especializado en producción periodística y audiovisual ejecutará durante ocho meses, iniciando el 17 de septiembre de 2024.</p>



<p>El plan contará con tres pilares que incluyen crear conciencia, educar y ser útiles, y finalmente, informar e incidir.</p>



<p>En el pilar de crear conciencia, se llevará a cabo una campaña publicitaria en múltiples medios: spots de radio, televisión, piezas de prensa escrita y difusión por canales digitales, que busca transmitir un sentido de urgencia en el usuario mediante mensajes publicitarios persuasivos e impactantes sobre el tema.</p>



<p>Un segundo pilar enfocado en educar y ser útiles contará con la producción de historias en formato de videoclip, con el retrato de víctimas o familiares reales con un enfoque didáctico y un llamado a la acción para construir una cultura de usuarios de servicios financieros más conscientes e informados.</p>



<p>Mientras que en el pilar informar e incidir se dará cobertura periodística exclusiva enfocada en la necesidad de regular y tipificar los delitos que tienen que ver con el fraude electrónico en Guatemala, para que los ciudadanos estén más protegidos ante este tipo de amenazas.</p>



<h2 class="wp-block-heading">Equipo dedicado y especializado</h2>



<p>Para cumplir con toda esta cobertura multicanal para nuestras audiencias, se ha integrado un equipo especializado y dedicado a la producción de contenidos, que incluye productores, reporteros, editores, camarógrafos y equipo de set, entre otros, con el fin de ofrecer un servicio de información completo a los públicos que servimos.</p>



<p>En el caso de “No permita que lo estafen”, desde las páginas noticiosas se profundizará en la problemática del fraude electrónico a nivel nacional, indagando qué herramientas deberían existir en el ámbito jurídico, político y empresarial para proteger a los guatemaltecos. Todo esto se desarrollará con un método periodístico serio y respaldado por expertos con credibilidad y balance informativo.</p>



<p>De igual forma, todos los contenidos dentro de esta alianza irán debidamente identificados, como un compromiso de transparencia con nuestros lectores.</p>



<p>Es una misión de los equipos de <em>Prensa Libre </em>y <em>Guatevisión</em> cubrir aquellas políticas públicas que son relevantes, urgentes y contundentes para liberar el potencial de Guatemala y marcar una diferencia en el ámbito económico y sociopolítico de los ciudadanos.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia" data-modified="120" data-title="“No permita que lo estafen”: la alianza para combatir el fraude electrónico en Guatemala " data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20218354</post-id>                    </item>
                            </channel>
    </rss>
    