Luis Cordón, director académico de ciberseguridad en la Universidad Galileo, menciona en una entrevista con Radio.
Cordón señala que Centroamérica no es una excepción. “Con nuestra transición al entorno digital, nuestra vulnerabilidad aumenta, al igual que el número de actores maliciosos. Antes, las amenazas eran más internas; hoy, al estar conectados a internet, hemos pasado de unos pocos riesgos a millones”, aclara.
Estuardo Alegría, gerente de servicios profesionales en Sistemas Aplicativos (Sisap), indica que el reciente evento sin precedentes en Guatemala muestra que la ciberseguridad ha dejado de ser un tema exclusivo de tecnología y se ha convertido en un pilar fundamental para la seguridad nacional y la continuidad operativa.
“La reflexión estratégica principal ante el incremento de estas amenazas es que la protección de la infraestructura crítica ya no se considera un gasto operativo, sino una inversión que previene desastres a nivel nacional. La directriz debe ser priorizar acciones de mitigación inmediatas, enfocándose en interrumpir el daño activo y proteger los vectores cuyas consecuencias son permanentes, como los datos de identificación biométrica de los ciudadanos”, añade Alegría.
Sobre el internet profundo, deep web o el “internet oscuro”, Cordón lo compara con un iceberg. La parte visible es el internet público, accesible para todos.
Debajo se encuentra la deep web, que abarca todo lo que requiere autenticación, como correos electrónicos o cuentas privadas.
Más abajo está la dark web, un internet paralelo al que se accede mediante herramientas especiales. Allí se prioriza el anonimato y la privacidad. También es el lugar donde operan mercados ilegales, como la venta de datos, armas o drogas.
En esta red profunda se almacena información que no puede ser localizada por motores de búsqueda convencionales. Además, se utiliza frecuentemente dinero electrónico, como los bitcoines, que tienen su propio tipo de cambio.
Cordón menciona que antes los ataques se dirigían a grandes empresas debido a su capacidad de generar más ingresos, pero eso ha cambiado.
Ahora, los atacantes prefieren un mayor número de víctimas pequeñas, ya que en conjunto generan el mismo beneficio con menos esfuerzo. Por lo tanto, actualmente cualquiera puede estar en riesgo.
En los recientes incidentes en Guatemala, probablemente hay motivaciones económicas y políticas. “Existen indicios de extorsión económica, pero también podría haber una intención de desestabilización. No se puede afirmar con certeza”, comenta Cordón.
¿Qué hacer si los datos son vulnerables?
Cordón enfatiza que es fundamental entender que cualquier persona puede convertirse en objetivo de fraude o extorsión.
La regla principal en el ámbito digital es desconfiar de todo.
Se debe estar alerta a:
- llamadas sospechosas
- mensajes inesperados
- correos electrónicos dudosos
Algunas señales de advertencia son:
- correos de instituciones enviados desde cuentas como Gmail
- errores ortográficos
- enlaces con direcciones falsas
Además, si algo parece demasiado bueno para ser verdad, probablemente sea falso.
El experto subraya la importancia de ser cauteloso en redes públicas. Un atacante puede posicionarse entre el dispositivo y el internet e interceptar la información. “Por eso, se aconseja no realizar operaciones sensibles, como banca en línea, en redes públicas”, asegura.
“Si alguien accede a su correo, probablemente también pueda acceder a su banca en línea. Por ello, estos datos tienen valor en mercados internacionales”, añade.
¿Qué hacer si ya fue víctima de un ataque?
En el caso de las empresas, Alegría recomienda que, ante un escenario de divulgación activa, la estrategia debe basarse en la transparencia y la contención técnica.
“No es suficiente con notificar; es urgente implementar mecanismos de monitoreo en colaboración con entidades financieras y activar controles como ‘circuit breakers’ (interruptores automáticos) para aislar servicios al detectar patrones anómalos y bloquear vías de fraude. Paralelamente, es obligatorio exigir la autenticación multifactor y someter los sistemas a auditorías forenses independientes para garantizar que el adversario ha sido erradicado”, explica.
Para personas individuales, Cordón recomienda:
- cambiar todas las contraseñas
- cerrar todas las sesiones activas
- activar la autenticación de dos factores
Esto añade una capa extra de seguridad, como códigos enviados al teléfono o reconocimiento biométrico.
Por su parte, Mauricio Nanne, director general de Sistemas Aplicativos, indica que el usuario debe verificar la URL de los sitios que visita y confirmar la autenticidad de mensajes o correos recibidos. “Piense antes de dar clic”, aconseja.
También recomienda gestionar adecuadamente las contraseñas, evitar usar la misma en distintas plataformas y optar por claves complejas con letras, números y símbolos. Existen aplicaciones gratuitas o de pago que ayudan a administrarlas. Si una persona sospecha que sus datos fueron vulnerados, debe cambiar de inmediato sus contraseñas, señala el experto Nanne.
Gracias por acompañarnos hasta el final de esta historia.
Desde Referente Guatemala Creemos que la información también nos ayuda a comprendernos mejor como sociedad y a observar con mayor atención lo que ocurre a nuestro alrededor.








