Expertos: Estrategia de Ciberseguridad en Guatemala debe ser integral

Luis Arevalo

El país está desarrollando diferentes acciones para incrementar controles y contrarrestar la cibercriminalidad, sin embargo depende de la aprobación del organismo legislativo

La implementación de una Estrategia Nacional de Ciberseguridad es algo integral que pasa por diferentes temas: desde la educación para el conocimiento de la problemática, hasta temas presupuestarios y de capacidad del Estado para su cumplimiento.

Guatemala inició esta labor durante 2018 con el lanzamiento de la estrategia para incrementar controles cibernéticos y combatir la cibercriminalidad. El ente rector es el Ministerio de Gobernación, que actualmente desarrolla varias acciones para la implementación; sin embargo para que se convierta en normativas de carácter obligatorio y coercitivas, es necesaria la aprobación de una iniciativa de ley en el Congreso de la República, tema que se ve cuesta arriba ante la coyuntura política nacional.

Además: Guatemala prepara contraataque a los ciberdelincuentes

“Hay leyes para todo pero siempre el tema de ciberseguridad se ha quedado un poco atrás; pero con todos los ataques que vemos en la región el Gobierno debe tomar un rol más proactivo para proteger a sus ciudadanos, así como los protege de otro tipo de criminales”, resaltó Jorge Peña, gerente de territorio para Centro América y el Caribe de Kaspersky Lab.

Peña resaltó que el primer impulso de esta estrategia debería ser con los usuarios finales y hacer conciencia en ellos sobre el uso responsable de las nuevas tecnologías.

“La ciberseguridad es un tema que compete de manera integral a la sociedad, el sector público, las empresas, los ciudadanos, etc. Por lo mismo es importante que dicha estrategia sea transversal en todos los ámbitos y que sea congruente con las iniciativas internacionales que se están llevando a cabo”, explicó el gerente de soluciones empresariales de GBM Corporación, Luis Enrique Camposanto.

Por otro lado, Camposanto recomendó analizar casos de éxito y adoptar las mejores prácticas.

“Hoy en día el reconocimiento y la claridad en los procesos incide inicialmente en el costo que representa para las partes involucradas la resolución del mismo y adicionalmente un marco de consecuencias claras con el fin de desincentivar los delitos”, afirmó.

Mientras que para Ángel Salazar, country manager de Soluciones Seguras en Guatemala, uno de los aspectos fundamentales es garantizar la eficiente capacidad de investigación y la persecución de la ciberdelincuencia. Tipificar los delitos, dijo, “es solamente uno de muchos engranajes necesarios y se debe hacer un esfuerzo unificado para que incida positivamente y no sea solamente una publicación más sin capacidades reales de mejorar la situación actual”.

“No basta con tipificar delitos, hay que proporcionar las herramientas para que se hagan cumplir a jueces, policía e investigadores para potenciar las capacidades que queden definidas en el marco jurídico”, resaltó por su parte el jefe de laboratorio de investigación de ESET Latinoamérica, Camilo Gutiérrez. Además, agregó que se debe tener en cuenta la cooperación entre gobiernos, ya que son delitos transnacionales.

Lea: FinTech tica pretende disminuir riesgo de fraude en Guatemala

Peña comentó que uno de los primeros pasos es concretizar la creación y funcionamiento de los equipos de respuesta a incidentes de seguridad (CSIRT) y comenzar a trabajar en el montaje de un mecanismo de investigación, persecución y forense digital que dé buenos resultados.

Cifras de Kaspersky Lab indican que Guatemala se encuentra en la posición 101 de países con más ataques cibernéticos, sin embargo se registró un incremento del 3% durante los meses de agosto y septiembre, siendo el sector público el blanco principal de los cibercriminales.

Delitos que contempla la Ley para la Estrategia Nacional de Ciberseguridad

  • Acceso ilícito
  • Interceptación ilícita
  • Ataque a la integridad de los datos
  • Ataque a la integridad del sistema
  • Falsificación informática
  • Apropiación de identidad ajena
  • Abuso de dispositivos
  • Fraude informático
  • Pornografía infantil
  • Acoso por medios cibernéticos
  • Delito contra la integridad sexual a menores a través de las Tics.
  • Propiedad intelectual

Ejes de la estrategia

  • Marcos legales
  • Educación
  • Cultura de seguridad informática
  • Tecnologías de la Comunicación

Este artículo está clasificado como: , , , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR