Artículo
Ciber-higiene y la disposición forense
Por: Mario Orellana, consultor y asesor en ciberseguridad, análisis forense y transformación digital.
No hace mucho consideré la posibilidad de retirarme del quehacer forense y de ciberseguridad, estaba cansado y deseaba aplicar otros conocimientos. Resulta que tomé un descanso, durante el mismo, en cada empresa o cliente potencial al que visité, noté cómo la seguridad de la información era una especie de abstracción filosófica: ¿Qué es la seguridad?, ¿cómo se hace?, ¿qué tanto necesito?, seguida de otras consideraciones informáticas, con dilemas cuasi euclidianos: “Estamos inseguros, pero no hay evidencia, por tanto, puedo asegurar que estoy seguro”. Y otras declaraciones como: “Si no soy un banco”, “Y a mí quién me va a querer hacer eso”, que demostraban algo más: Somos expertos en juzgar el riesgo, no en evaluarlo.
Con los años, he visto muchas formas en que las empresas son afectadas por la falta de aplicación de medidas de seguridad de la información, con desenlaces nada baratos, en términos financieros o de reputación. Uno de los casos que más tengo presente es una apropiación indebida que durante seis años ascendió a cerca de $500 mil pasando desapercibida a las auditorías a las que fue sometida el área financiera. Un subalterno de confianza, de un ejecutivo de confianza. Sistemas obsoletos, sin registros de auditoría, uso no controlado de equipos informáticos, Departamento de Tecnología con conocimientos y herramientas desactualizadas; procesos no revisados y no auditados regularmente, con políticas de seguridad establecidas pero desactualizadas, no adecuadas y sin respeto a sus controles y sin verificaciones de los mismos. Un escenario común.
El contador pudo recetarse doble salario durante seis años: Tenía el token de su gerente para autorizar la planilla en la banca electrónica, hacía las conciliaciones, no habían pistas de auditoría en los sistemas, no habían controles en el acceso a internet, y otros despropósitos más. No, el antivirus no era para eso. No, los informáticos no lo saben todo. No, la respuesta de cómo pasó no es tan fácil de darla. No, esto no es culpa de nadie, pero sí, es responsabilidad de todos.
Llevo años creyendo que la conciencia sobre la ciberseguridad despertará, pero al ir conociendo casos de empresas que mediante un correo han caído en engaños y han enviado pagos a cuentas bancarias que no son de sus proveedores, que han sido víctimas de ransomware, estafadas por sus “empleados de confianza” o que sus estrategias comerciales o bases de datos de clientes son “llevadas” por algún ex empleado a la competencia sin que podamos hacer mucho. No ha cambiado mucho la cosa, lamentablemente.
Retomando el caso del que les hablo, después de un arduo trabajo con herramientas y técnicas forenses digitales y la colaboración de un estimado colega, perito financiero, logramos hacer un cruce interesante que permitió descubrir elementos que nos permitieron establecer un patrón con el que los sobresueldos se aplicaban y donde se alteraba la información de la planilla, tanto en documentos financieros, como en el equipo informático del contador, el teléfono celular corporativo y un disco duro portátil que tenía asignado.
Fue un trabajo de 3 meses, que hubiera resultado más sencillo, y económico en términos financieros y de tiempo para mi cliente de haber seguido ciertas pautas de ciber-higiene que les brindare en lenguaje común, mínimamente informático:
- No todo depende de la tecnología, desarrollar la cultura de seguridad en la gente es importante ante amenazas como la famosa ingeniería social
- Debe haber compromiso y ejemplo de la alta dirección en el cumplimiento de las disposiciones de seguridad
- Hay que vigilar el quehacer del personal outsourcing
- Desarrollar un plan de continuidad del negocio, esto no es responsabilidad exclusiva de IT
- Mantener los sistemas y equipos actualizados (esto incluye portátiles, tablets y teléfonos)
- Mantener actualizados y comprobados los respaldos de información, y si no se hacen, invertir en eso
- Definir con claridad los roles del personal y el acceso a información que esto requiere, documentarlo y llevar un registro apropiado. En un sistema activar pistas de auditoría puede hacer el trabajo, o los reportes de firewalls y otro tipo de dispositivos
- Controlar el acceso a las instalaciones y métodos de seguridad física como guardias, control de cámaras y accesos controlados son muy útiles, y resguardar los registros que estos llevan
- Las metas u objetivos de seguridad son los que se trasladan a las políticas de seguridad
- Ojo con la seguridad de las redes inalámbricas
- Aplicar mecanismos tradicionales de defensa como firewalls, anti-spam, anti-virus, usar contraseñas complejas, también suma.
Existen recomendaciones adicionales que se abordan desde un perfil más técnico, el punto común de todas, es que el cruce de los controles informáticos y la buena gestión de controles administrativos y operativos permiten crear una fuente de información bastante rica, generando así excelentes capacidades y disposición para el desarrollo de investigaciones forenses.
Artículo
Privacidad de datos: Una estrategia para impulsar el éxito empresarial
Escrito por: Alejandro Solano Meardi, Doctor en Derecho especializado en Derecho Digital
En cuanto al potencial de convertir la privacidad como diferenciador, el ejemplo de Apple es ilustrativo: la compañía no solo cumplió con las normativas legales, sino que fue más allá, convirtiendo la privacidad en un pilar estratégico con iniciativas como “App Tracking Transparency.”
- Introducción
La evolución tecnológica ha transformado profundamente las expectativas de los consumidores al elegir productos y servicios, estableciendo nuevos estándares que las empresas deben atender para mantenerse competitivas. En este contexto, el manejo adecuado de los datos personales no solo es un imperativo ético y legal, sino una oportunidad estratégica para diferenciarse en mercados saturados y ganar la confianza del cliente. Según un estudio reciente de Cisco, el 95% de las compañías que invierten en privacidad de datos personales, también conocida como protección de datos personales, obtienen beneficios que superan los costos, con un retorno promedio de inversión de 1.6 veces. Este hallazgo confirma una realidad incuestionable: la privacidad no solo mitiga riesgos, sino que genera valor tangible.
Las empresas que integran la privacidad en su funcionamiento logran atraer nuevos clientes que valoran el manejo responsable de sus datos, fortalecen la lealtad de su clientela actual y optimizan su eficiencia operativa. En un mundo digitalizado, donde los teléfonos inteligentes superan en número a las cuentas bancarias, y tanto gobiernos como empresas dependen de flujos masivos de información, el resguardo de los datos se traduce en una ventaja competitiva medible.
En los siguientes párrafos, este artículo propone cómo las empresas en El Salvador, al armonizar estrategias empresariales con la protección de datos personales y ciberseguridad, pueden transformar el cumplimiento legal en un motor de confianza, diferenciación y expansión.
- Cumplimiento Legal como Punto de Partida
El cumplimiento de leyes en materia de privacidad de datos y ciberseguridad es un punto de partida para construir ventajas competitivas. El marco normativo salvadoreño proporciona directrices importantes, como otorgarles derechos a las personas en El Salvador relativos al acceso, rectificación, cancelación, oposición, portabilidad y limitación sobre sus datos personales (ARCO-POL). Para ponerlo en perspectiva, estos son derechos fundamentales en estándares internacionales como el (i) Reglamento General de Protección de Datos (RGPD) en Europa; y (ii) California Consumer Privacy Rights Act (CCPA) de California, Estados Unidos.
Una empresa que integre por diseño estos conceptos en su funcionamiento diario, más allá de evitar infracciones por incumplimiento a la normativa pertinente, tendrá la oportunidad de destacar en el mercado actual, fomentando la transparencia y la confianza de sus clientes. La veracidad de esto es evidente al considerar las expectativas del consumidor actual.
- Generación de Confianza: El Valor Estratégico de la Privacidad
Desde la perspectiva del consumidor, un estudio del año 2023 de la Asociación Internacional de Profesionales en Privacidad (IAPP, por sus siglas en inglés) revela que el 64% de los consumidores confían más en las empresas que proporcionan información clara sobre cómo manejan sus datos personales en las políticas de privacidad.
Por el contrario, el 33% pierde confianza en aquellas empresas que usan sus datos de manera no transparente. Más del 80% de los afectados por violaciones de datos dejan de hacer negocios con las empresas involucradas. Estas cifras exhiben que, aunque no existe un manejo perfecto de datos personales ni ciberseguridad impenetrable, las empresas que priorizan la protección de datos y adoptan prácticas preventivas refuerzan la confianza del cliente, consolidando relaciones y asegurando su crecimiento en mercados cada vez más competitivos y regulados. - Privacidad como Diferenciador en Mercados Competitivos
Convertir el manejo adecuado de datos personales en un diferenciador rentable es complejo y requiere inversión. Sin embargo, dicha necesidad es inevitable, dado que las empresas que ofrecen productos o servicios comúnmente lo hacen utilizando herramientas digitales, como computadoras y teléfonos inteligentes, para recolectar, procesar, almacenar o analizar información durante sus operaciones diarias. Por ejemplo, esto incluye el manejo de información (texto, audio, o video) que permita la identificación de las personas, su domicilio, nacionalidad, teléfono, dirección electrónica, datos biométricos, creencias religiosas, o salud, entre otros.
Por lo anterior, es estratégicamente importante que toda empresa diseñe un sistema eficiente para gestionar esta información. Además de prevenir riesgos, una implementación adecuada puede fortalecer la confianza del cliente y consolidar la reputación empresarial, incluso en momentos difíciles, como un incidente de ciberseguridad. En México, otro estudio de la IAPP muestra cómo el 49% de los consumidores siguen confiando en una empresa tras una violación de datos únicamente si esta demuestra un manejo transparente y responsable del incidente.
En cuanto al potencial de convertir la privacidad como diferenciador, el ejemplo de Apple es ilustrativo: la compañía no solo cumplió con las normativas legales, sino que fue más allá, convirtiendo la privacidad en un pilar estratégico con iniciativas como “App Tracking Transparency.” Ahora su marca es sinónimo de privacidad a nivel mundial y en gran parte ello les permite mantener una clientela leal y rentable en todo el mundo.
- La Importancia de Una Estrategia Particularizada y Sostenible
Cada compañía es diferente y opera con particularidades que las distinguen y las hacen únicas. Del mismo modo, el tema de privacidad de datos debe analizarse caso por caso, de manera que las soluciones se diseñen acorde con dichas particularidades. Lo ideal es desarrollar medidas acordes al concepto “Privacidad por Diseño,” el cual se centra en incorporar de forma proactiva, integral e indisoluble la protección de datos en los sistemas, aplicaciones, productos y servicios, así como en las prácticas de negocio y procesos de la empresa. Este enfoque promueve una mentalidad proactiva, no reactiva; preventiva, no correctiva, y centrada en el usuario.
Según buenas prácticas, entre las medidas básicas a incorporar por las empresas se encuentran políticas de privacidad claras, capacitación del personal y un plan de respuesta a incidentes, entre otras. Sin embargo, es necesario realizar un análisis particularizado para cada empresa, incluso si la operación es pequeña, con el fin de diseñar una gestión de datos integral dentro de las actividades. Para empresas con operaciones más grandes, la complejidad de los elementos a considerar aumenta, y otros subtemas, como los flujos transfronterizos de datos, deberían tomarse en cuenta. Por último, a medida que pasa el tiempo o crece la empresa, es esencial actualizar los procesos y sistemas existentes para mantener su debido funcionamiento.
- Conclusión
En conclusión, más allá de que la protección de datos es un tema ineludible para las empresas, es de mucho beneficio verlo como una oportunidad para distinguirse y poder catapultar sus operaciones locales a nuevas alturas e incluso competir en mercados internacionales que exigen de un manejo de datos equivalente a su jurisdicción para gestionar datos personales de sus ciudadanos. Desarrollar políticas de Privacidad por Diseño es la manera ideal para que las empresas puedan alinearse con estas exigencias. En cualquier caso, un enfoque proactivo, respaldado por asesoría integral de expertos debidamente calificados, permitirá a empresas en El Salvador convertir la protección de datos en un activo estratégico que impulse la innovación, fomente el desarrollo empresarial y fortalezca las relaciones con los clientes.
Los ataques exitosos no vencen la tecnología, sino que aprovechan las debilidades humanas. Estrategias como el phishing, el spear phishing, la ingeniería social o las técnicas de suplantación de identidad rara vez requieren herramientas sofisticadas; lo que buscan es explotar la confianza, la curiosidad o el desconocimiento del individuo.
En los últimos años, la transformación digital ha revolucionado la forma en que las entidades públicas y privadas tratan sus datos. Esta modernización también ha expuesto al país a un panorama de riesgos cibernéticos sin precedentes. Los ataques dirigidos contra sistemas gubernamentales y entidades estratégicas han evidenciado la creciente vulnerabilidad de las infraestructuras críticas ante actores maliciosos, algunos con capacidades de ciberinteligencia avanzadas; este riesgo se expande hacia las empresas y el público en general y se concreta en vulneraciones diarias. (Arreola, 2019).
Nos enfrentamos a un entorno donde las amenazas incluyen al robo de información, el bloqueo de sistemas mediante ataques DDOS, ransomware, keyloggers, troyanos y campañas más sofisticadas, como el espionaje digital, la alteración de datos estratégicos y el debilitamiento de la confianza pública a través de la diseminación de información manipulada.
Estas acciones no son únicamente obra de actores individuales, sino que reflejan la coordinación de redes internacionales con fines económicos, políticos y, en ocasiones, ideológicos. Los ataques recientes han mostrado la existencia de brechas significativas en la protección de datos y sistemas, lo que subraya la necesidad de estrategias robustas que combinen tecnología avanzada con inteligencia humana (HUMINT).
Normalmente, las barreras de seguridad más efectivas suelen estar en el ámbito de la tecnología, ya sea a través de sofisticados firewalls, sistemas de detección de intrusos, inteligencia artificial o herramientas de encriptación avanzada. Sin embargo, esta creencia a menudo pasa por alto una realidad contundente: la capa 8, es decir, el ser humano, sigue siendo el punto más vulnerable y, paradójicamente, el más explotado en el espectro de ciberseguridad. (López, 2024).
Los ataques exitosos no vencen la tecnología, sino que aprovechan las debilidades humanas. Estrategias como el phishing, el spear phishing, la ingeniería social o las técnicas de suplantación de identidad rara vez requieren herramientas sofisticadas; lo que buscan es explotar la confianza, la curiosidad o el desconocimiento del individuo. Un correo malicioso abierto, una contraseña compartida, descuidos en redes sociales o incluso una conversación aparentemente inocente, son suficientes para abrir las puertas a ataques devastadores. (Gian, 2018).
Por esta razón, el enfoque en ciberseguridad debe trascender el hardware y el software, poniendo énfasis en el fortalecimiento de la capa 8. Esto implica educar, capacitar y sensibilizar a las personas para que no solo reconozcan las amenazas, sino que también desarrollen habilidades críticas para neutralizarlas.
Implica construir una cultura de ciberseguridad donde cada persona, desde el usuario más básico hasta el ejecutivo más experimentado, comprenda su papel y responsabilidad en la defensa de la información y se conviertan en «activos de seguridad». De este modo, la seguridad deja de ser únicamente una cuestión técnica y se convierte en un esfuerzo colaborativo, con el humano como el primer eslabón en una cadena de protección verdaderamente robusta. Aquí es donde los protocolos HUMINT se convierten en un pilar clave. (Wilson, 2020).
Estos protocolos requieren un enfoque sistemático que combine habilidades humanas, procedimientos técnicos y un sólido marco ético; incluyendo un profundo conocimiento cultural y psicológico del entorno. Para comenzar, es esencial definir objetivos claros que alineen la recopilación de inteligencia humana con las necesidades específicas de ciberseguridad, como la prevención de ataques de ingeniería social, la detección de amenazas internas o el rastreo de actores maliciosos en entornos digitales. La selección y capacitación del personal es un paso crítico, ya que el equipo HUMINT debe incluir profesionales capacitados en análisis de comportamiento, negociación y ciberseguridad, además de contar con formación en técnicas avanzadas de recopilación y manejo de información confidencial.
La gestión de fuentes humanas es otro pilar fundamental, incluye identificar, evaluar y mantener relaciones con insiders, informantes o colaboradores externos que puedan proporcionar información relevante. Para recopilar datos, los protocolos HUMINT deben apoyarse en entrevistas estructuradas, observación directa, infiltración en comunidades digitales y encuestas internas diseñadas cuidadosamente para no comprometer la privacidad ni generar desconfianza. Asimismo, la integración de HUMINT con herramientas tecnológicas de ciberseguridad, como sistemas de análisis de patrones y alertas automatizadas, permite validar y enriquecer la información obtenida.
El análisis y procesamiento de la información recolectada es clave para convertirla en inteligencia accionable; contrastar datos mediante triangulación, identificar patrones sospechosos y generar reportes útiles para la toma de decisiones. Todo el proceso debe desarrollarse dentro de un marco ético y legal, respetando regulaciones como el GDPR y asegurando la confidencialidad de las fuentes. Finalmente, los protocolos deben evaluarse y mejorarse continuamente mediante auditorías y ajustes estratégicos, garantizando que la organización esté preparada para enfrentar amenazas emergentes. Al adoptar este enfoque integral, las organizaciones pueden fortalecer su capacidad para anticipar y mitigar riesgos, convirtiendo al factor humano de una debilidad potencial en un pilar clave de la ciberseguridad.
Aunque tradicionalmente estos protocolos han estado más asociados con entidades gubernamentales e inteligencia estatal, las empresas pueden y deben aplicar protocolos HUMINT adaptados a su contexto, especialmente si enfrentan riesgos significativos de ciberseguridad. La adopción por parte de empresas privadas depende de sus necesidades, recursos y del marco ético y legal bajo el cual operan y pueden concentrarse en los siguientes elementos:
Prevención de amenazas internas (Insider Threats):
Identificación de empleados descontentos o vulnerables que puedan filtrar información sensible o colaborar con actores externos. Esto incluye la implementación de canales de comunicación confidenciales y entrevistas estratégicas.
Protección contra ataques de ingeniería social:
Los atacantes a menudo usan ingeniería social para obtener acceso a sistemas empresariales. Un protocolo HUMINT puede ayudar a las empresas a comprender cómo operan estos actores y a educar a los empleados sobre los riesgos.
Investigación de ciberamenazas externas:
Empresas en sectores críticos, como tecnología, finanzas o infraestructura, pueden emplear HUMINT para infiltrarse en foros de la dark web donde se comercian datos robados o se planean ataques específicos.
Evaluación de socios y proveedores:
Evaluar riesgos asociados con terceros que manejan datos sensibles o acceden a los sistemas empresariales.
Recopilación de inteligencia competitiva ética:
Sin cruzar líneas legales o éticas, las empresas pueden utilizar HUMINT para entender tendencias de la industria y anticiparse a los movimientos de la competencia.
Así, la integración de HUMINT en estrategias de ciberseguridad representa una oportunidad para fortalecer la protección de activos digitales y humanos en un entorno cada vez más vulnerable; pero, implica retos relacionados con la confidencialidad y seguridad de las fuentes humanas, debiendo respetar los principios de transparencia, consentimiento informado y propósito legítimo en el tratamiento de datos.
Bibliografía:
Arreola García, A. (2019). Ciberseguridad: ¿Por qué es importante para todos?. Ciudad de México: Siglo XXI Editores.
Giant, N. (2018). Ciberseguridad para la i-generación: Usos y riesgos de las redes sociales y sus aplicaciones. Madrid: Narcea Ediciones.
Wilson, O. (2020). Intelligence Gathering: Front Line HUMINT Considerations (Hostile Environment Risk Management).
Artículo
¿Qué esperar de la nueva Ley de Ciberseguridad en El Salvador?
Karla Patricia Alas | Socia y Managing Partner de Estudio Kapadu Tech and Law Firm
A partir de ahora, El Salvador cuenta con el mecanismo legal y la institucionalidad, que definirá líneas de acción, y políticas de protección para estructurar, regular, auditar y fiscalizar las medidas de ciberseguridad en poder de las instituciones estatales que son en primera medida, los organismos obligados a cumplir y velar por lo establecido en la ley.
El pasado mes de noviembre de 2024, fueron aprobadas dos iniciativas de ley, por parte de la Asamblea Legislativa, que, hasta entonces, era una tarea pendiente para El Salvador y me refiero a la Ley de Ciberseguridad y Seguridad de la información, así como la Ley de Protección de Datos Personales, ya ambas publicadas en el Diario Oficial de fecha 15 de Noviembre de este 2024 y por lo tanto ya leyes de la República pues entraron en vigencia, 8 días después de su publicación.
En este artículo me referiré a la nueva Ley de Ciberseguridad, con la que se espera alcanzar un hito fundamental, en el esfuerzo que nuestro país estará haciendo para asegurar la infraestructura crítica de la información, así como la mejora, la coordinación, prevención y respuesta ante incidentes de ciberseguridad.
Hasta antes esto, era frecuente escuchar algunas fallas y brechas de seguridad de la información que están afectando a instituciones del Estado. Cierto o no, ha habido mucha especulación sobre el tema, y con ello aumento de zozobra, incertidumbre, malestar y miedo, ya que por qué no decirlo, son sentimientos latentes ante una población desprotegida hasta entonces, por la falta de regulación, ya que la información hoy por hoy es un intangible demasiado valioso y costoso en recuperar.
A partir de ahora, El Salvador cuenta con el mecanismo legal y la institucionalidad, que definirá líneas de acción, y políticas de protección para estructurar, regular, auditar y fiscalizar las medidas de ciberseguridad en poder de las instituciones estatales que son en primera medida, los organismos obligados a cumplir y velar por lo establecido en la ley.
Y en efecto, la ley debía definir por lo menos, los principios con los cuales estructurar, regular y coordinar las acciones de ciberseguridad y así prevenir las actividades relacionadas a la ciberdelincuencia.
¿Quiénes son en consecuencia los entes obligados a cumplir con la ley?
Son todos los órganos de gobierno, sus dependencias y las instituciones oficiales autónomas las municipales. Pero será obligada cualquier entidad u organismo, independientemente de su forma naturaleza o situación jurídica mediante las cuales se administran recursos públicos, bienes del estado o ejecuten actos de administración pública en general y que posean incidencia en la infraestructura crítica del Estado, incluyendo a todos los servidores públicos dentro o fuera del territorio de la República y las personas que elaboran en entidades ya mencionadas.
Importante esta aclaración porque pareciera que lo privado queda totalmente ajeno a esto, sin embargo, es ilógico pensar de esta forma. Y por ello no podemos decir que esta ley no impacta, pues nadie está exento de un incidente informático hoy día, y menos podemos alegar ignorancia de ley, y lo que sí es factible, es que una brecha de seguridad puede llegar por cualquier frente, ya sea desde una broma, una curiosidad, o con premeditación, alevosía y ventaja.
La ley considera como recursos públicos para este tópico, aquellos fondos procedentes de convenios o tratados internacionales con otros países u organismos que determinen requisitos en materia de ciberseguridad, y para es necesario implementar normativas, protocolos, lineamientos estándares y criterios técnicos que cuenten con el reconocimiento de la industria, ya sea por sus aportes a la estandarización del rubro en cuestión o que cuenten con experiencia probada a nivel internacional, siempre que esté demostrada la funcionalidad eficiencia y beneficio de dicho requerimientos o estándares en materia de ciberseguridad y seguridad de la información.
De ahí que es determinante contar con socios estratégicos, o implementar buenas prácticas que dentro de la industria de la seguridad de la información se han ejecutado y tener alianzas con terceros expertos, siendo ello clave para la consecución de este fin.
Si notamos el alcance es gigante, y otros países como por ejemplo Chile, al momento de definir sus políticas y marcos regulatorios se definieron servicios esenciales y operadores de importancia vital públicos y privados, así como se han analizado y considerado otros posibles afectados, para que el riesgo de incumplimiento sea lo menos posible.
¿Quién será la Agencia de Ciberseguridad del Estado?
Surge la necesidad de crear al ente regulador, a ser ejercido por la Agencia de Ciberseguridad del Estado, quien tendrá la obligación de garantizar la seguridad informática de los ciudadanos.
La Agencia de Ciberseguridad del Estado (en adelante ACE), será una dependencia del Estado con diferentes y variadas funciones entre ellas:
- Elaborar la política de ciberseguridad y seguridad de la información de la Nación que contiene los lineamientos y planes de acción.
- Emitir normas protocolos lineamientos estándares y criterios técnicos tanto generales como específicos basados en buenas prácticas y marcos de referencia internacional en materia de ciberseguridad
- Implementar programas de acción para responder ante amenazas o incidentes de seguridad que involucran a los sujetos obligados.
- Requerir a las entidades obligadas donde estas se hayan visto afectadas en sus sistemas informáticos equipos o infraestructuras por un incidente de ciberseguridad y ejecutará las acciones que sean necesarias para el cumplimiento de sus fines.
Surge a partir de este momento la atribución de crear un registro Nacional de amenazas e incidentes, así como calificar mediante resolución fundamentada a los operadores de infraestructuras críticas y someterlo a ratificación del Presidente de la República.
La ACE podrá retirar la calificación de los operadores de infraestructuras críticas si no cumplen con sus funciones y someterlo a ratificación del Presidente, así como podrá requerir a las entidades obligadas, que entreguen a los potenciales afectados o autoridades de investigación, información veraz sobre lo ocurrido y diseñar o implementar planes y campañas de formación ciudadana para fortalecer los pilares de la ciberseguridad.
Todo lo anterior en concordancia con la Política de Ciberseguridad y Seguridad de Información de la Nación, por ello deberá elaborar normativas, protocolos lineamientos estándares y criterios técnicos tanto generales como específicos en materia de ciberseguridad a más tardar 90 días contados a partir de la vigencia de la ley.
Además, la ACE, creará e implementará los programas de acción necesarios para responder ante las amenazas o incidentes de ciberseguridad y seguridad de la información que involucren a los sujetos obligados por la presente ley. De la misma manera, la entidad creará y administrará un Registro Nacional de Amenazas e Incidentes de Ciberseguridad.
La ACE puede tomar medidas adicionales y ordenar al infractor que adopte aquellas que fueran necesarias para restablecer la legalidad e incluso puede imponer multas coercitivas.
La ACE tendrá un Director General y un Director de Ciberseguridad y Seguridad de la Información y las dependencias o unidades administrativas que establezca su reglamento interno y éste último al ser nombrado, asistirá al Director General en el ejercicio de sus atribuciones y facultades, en cumplimiento de la ley.
El patrimonio de la ACE será constituido por recursos que el Estado le dé, las asignaciones que anualmente se establezcan en presupuestos especiales, recursos que reciba en virtud de programas de asistencia de gobiernos u organismos nacionales e internacionales, bienes muebles e inmuebles que adquiera a cualquier título y estará sujeto a la fiscalización de la Corte de Cuentas de la República.
La ley no es muy grande, pero define inicialmente, los principios rectores, infracciones y sanciones en caso de incumplimiento, el procedimiento sancionador que se estará promoviendo en estos casos. Vale decir que las sanciones e infracciones definidas en la ley, prescribirán a los 5 años.
Contar con una ley no es suficiente y son necesarias muchas iniciativas, pero aplaudo el hecho de que tengamos por fin un primer esfuerzo y de ahí que, los actores inmersos estos temas, debemos apoyar, ya que sumándolos todos, hacemos ciberseguridad.
Artículo
En 2024, AFP CONFIA fortalece su liderazgo con una imagen renovada
El año 2024 ha sido trascendental para AFP CONFIA, pues fue el escenario de su evolución. Su imagen corporativa renovada reafirmó su liderazgo, su compromiso con la excelencia y su enfoque en brindar soluciones innovadoras a sus clientes. Bajo el lema “CONFIA siempre en tu futuro”, la compañía consolidó su posición como líder en el sector previsional salvadoreño.
“Esta transformación refleja nuestro firme compromiso con la excelencia y el servicio. Como parte del Grupo Financiero Atlántida, con una plataforma tecnológica renovada y el respaldo de un equipo altamente capacitado, reafirmamos la convicción y dedicación de cuidar el presente, mientras construimos, junto a nuestros afiliados, un futuro sólido y seguro. Este será nuestro principal enfoque en 2025”, aseguró René Hernández, Director de Comunicaciones y Mercadeo de AFP CONFIA.
Una imagen renovada para un futuro sólido
Este año, AFP CONFIA dio un paso importante al presentar su renovada imagen corporativa, un cambio visual que refleja su compromiso con la evolución, la excelencia y la innovación. Basada en tres pilares fundamentales: confianza, cercanía y compromiso, la Administradora modernizó su presencia en el mercado, y consiguió resaltar la adaptabilidad y visión de futuro de la empresa.
Además, con este cambio, CONFIA reafirmó su liderazgo en el sector previsional y su dedicación a construir un futuro sólido para sus afiliados, manteniendo siempre un enfoque centrado en la calidad del servicio y la satisfacción del cliente.
- Confianza: respaldo por 26 años de liderazgo
Con una trayectoria de más de 26 años en el sector previsional, la empresa ha sido un referente en El Salvador y la región, gestionando el mayor fondo de pensiones de Centroamérica y el Caribe. Esta confianza se fortalece aún más con su pertenencia al Grupo Financiero Atlántida, una organización financiera con más de 111 años de experiencia y un sólido liderazgo. El compromiso de CONFIA de cuidar el futuro de sus más de 1.8 millones de afiliados queda reflejado en cada aspecto de la renovación de su marca. - Cercanía: con un enfoque cada vez más cercano al cliente
El segundo pilar es la cercanía, un valor esencial que impulsa la conexión directa y personal con los afiliados y pensionados. La nueva imagen refleja este esfuerzo por brindar un servicio más cercano, basado en la atención personalizada y la proximidad en las relaciones. CONFIA ha transformado la manera en que interactúa con sus clientes mediante la adopción de soluciones digitales, permitiendo a los afiliados realizar trámites de manera ágil, segura y desde cualquier lugar, a través de canales como la AFP CONFIA APP, mensajería instantánea y un renovado sitio web. - Compromiso: con un equipo altamente capacitado y una visión de futuro
El tercer pilar es el compromiso, que se manifiesta en el equipo profesional de CONFIA, siempre preparado para ofrecer un servicio excepcional. La renovación de la imagen también refleja el enfoque de la empresa en la capacitación continua de su personal, asegurando que los colaboradores estén a la vanguardia en temas de inversión y gestión de fondos de pensiones. El ambiente laboral positivo y colaborativo fomenta la innovación y el desarrollo profesional, lo que se traduce en un servicio de alta calidad y soluciones personalizadas para los clientes.
CONFIA reafirma su propósito de seguir construyendo un futuro sólido y seguro para sus afiliados, garantizando un servicio de excelencia y manteniendo su liderazgo en el sector previsional.
Para conocer más sobre CONFIA, visita www.confia.com o búscalos en sus redes sociales como AFP CONFIA. Conoce más sobre Grupo Financiero Atlántida en www.grupofinancieroatlantida.com
Artículo
La economía global entrará estable a un 2025 que presenta riesgos
César Addario Soljancic, vicepresidente de EXOR Estructuradores Financieros, nos ayuda a analizar sobre la economía global entrará estable a un 2025 que presenta riesgos
El último informe sobre perspectivas económicas de la OCDE invita a reflexionar sobre los riesgos que enfrenta la economía mundial, que recién está volviendo a un escenario de política monetaria más relajada.
La economía global iniciará 2025 preparada para mantener un crecimiento estable, según el último informe de la Organización para la Cooperación y el Desarrollo Económicos (OCDE). Esta entidad internacional, que agrupa a 38 países con economías avanzadas y emergentes, se dedica a promover políticas que mejoren el bienestar económico y social en el mundo. Su más reciente Economic Outlook presenta previsiones optimistas pero con matices de cautela.
El informe proyecta que el Producto Interno Bruto (PIB) global crecerá un 3.3 % en 2025, una ligera mejora frente al 3.2 % estimado para 2024. Este crecimiento, aunque modesto, refleja la resiliencia de las economías frente a los desafíos persistentes.
Uno de los puntos clave que destaca la OCDE es la disminución progresiva de la inflación. En las economías avanzadas, se espera que este indicador pase del 5.4 % en 2024 al 3.8 % en 2025, llegando al 3 % en 2026. Este descenso estará respaldado por la postura aún restrictiva de las políticas monetarias en la mayoría de los países, junto con una estabilización en los precios de las materias primas.
“La reducción de la inflación es una señal alentadora para la estabilidad económica global, pero los bancos centrales enfrentan el desafío de garantizar que las presiones inflacionarias subyacentes estén completamente controladas antes de relajar sus políticas. Así, ya vemos a un grupo importante de países que han bajado tasas, pero otros casos en las que parece ser que deberán aumentarlas, como sucede con Brasil”, señala César Addario Soljancic, vicepresidente de EXOR Estructuradores Financieros.
El informe de la OCDE destaca que casi el 50 % de las economías avanzadas y el 60 % de los mercados emergentes han logrado que la inflación regrese a los objetivos establecidos por sus bancos centrales, lo que refuerza las expectativas de estabilidad, ya que esto permitiría que mantengan una política monetaria relajada, tras años de tasas altas para combatir el incremento de los precios posterior a la pandemia de COVID-19.
El desempeño económico para 2025 será dispar entre las distintas regiones:
- Estados Unidos: Impulsado por un mercado laboral sólido y un crecimiento en los ingresos reales, el PIB se expandirá un 2.8 %, aunque se desacelerará al 2.4 % en 2026.
- Eurozona: La recuperación de los ingresos y el alivio en las tasas de interés permitirán un crecimiento moderado del 1.3 % en 2025 y del 1.5 % en 2026.
- Japón: Aunque el crecimiento alcanzará un 1.5 % en 2025, se prevé una marcada desaceleración al 0.6 % en 2026 debido a factores demográficos y estructurales.
- China: La segunda economía mundial continuará ralentizándose, con un crecimiento proyectado de 4.7 % en 2025 y 4.4 % en 2026, reflejando los desafíos internos y las restricciones regulatorias.
“La diversidad en las perspectivas regionales revelan la necesidad de soluciones específicas y bien calibradas. Mientras Estados Unidos lidera el crecimiento entre las economías avanzadas, regiones como Europa y Asia enfrentarán retos más complejos relacionados con el envejecimiento poblacional y las tensiones geopolíticas”, destaca Addario Soljancic.
A pesar de las proyecciones optimistas, el informe de la OCDE no deja de advertir sobre riesgos significativos. Por una parte, los conflictos en Oriente Medio y las tensiones comerciales podrían interrumpir mercados clave como el de la energía, afectando la confianza global.
Los altos niveles de endeudamiento en muchas economías limitan la capacidad de respuesta fiscal ante posibles crisis. “Para hacer frente a sus obligaciones, los países deben ser innovadores y estratégicos en cuanto a sus opciones de financiamiento”, explicó el VP de EXOR.
Otro punto a considerar y que tendrá fuerte infuencia en la economía mundial en este 2025 es la falta de trabajadores cualificados, exacerbada por el envejecimiento poblacional, representa un freno estructural al crecimiento a largo plazo, según advierte la OCDE.
“La economía global ha demostrado una resiliencia notable, pero no podemos ignorar los desafíos a largo plazo. La necesidad de reformas estructurales es más urgente que nunca,” advierte Addario Soljancic. Entre estas reformas, la OCDE enfatiza la importancia de fortalecer los sistemas educativos, fomentar la movilidad laboral y eliminar restricciones excesivas a la inversión empresarial.
Para los mercados financieros, 2025 se perfila como un año crucial. La OCDE proyecta que el comercio global crecerá un 3.6 % en 2024, una señal positiva tras años de contracción. Sin embargo, la incertidumbre sigue siendo alta.
“La clave estará en la diversificación de las inversiones y en la capacidad de adaptarse rápidamente a un entorno económico cambiante,” explica Addario Soljancic. “Los inversores deberán ser estratégicos, aprovechando oportunidades en mercados emergentes y sectores con alto potencial de crecimiento, como la tecnología y las energías renovables”, indicó.
Las perspectivas económicas globales ofrecen un equilibrio entre oportunidades y desafíos. La resiliencia mostrada hasta ahora es alentadora, pero será crucial implementar políticas bien calibradas y reformas estructurales para garantizar un crecimiento sostenible.
“Este 2025 será un año para consolidar estrategias y reforzar la confianza en los mercados internacionales, siempre manteniendo un enfoque informado y flexible”, concluye Soljancic.
-
Artículohace 5 días
En 2024, AFP CONFIA fortalece su liderazgo con una imagen renovada
-
Legalhace 6 días
Corte Suprema impulsa acceso electrónico al Departamento de Documentación Judicial
-
Artículohace 6 días
La economía global entrará estable a un 2025 que presenta riesgos
-
Artículohace 5 días
¿Qué esperar de la nueva Ley de Ciberseguridad en El Salvador?
-
Economíahace 5 días
El Salvador es el segundo país con el combustible más barato en Centroamérica
-
Noticiashace 6 días
Capturan en El Salvador a miembro de la secta ultraortodoxa reclamado por Guatemala por graves delitos
-
Politicahace 5 días
La Asamblea Legislativa se prepara para su primera sesión plenaria del 2025 el próximo domingo
-
Legalhace 5 días
Ministro de Obras Públicas aclara dudas sobre pruebas antidoping en controles vehiculares