Etiqueta: Ciberseguridad

  • Violencia digital dirigida a mujeres: desde la sextorsión a las estafas, estos son los 10 ataques que más sufren

    Violencia digital dirigida a mujeres: desde la sextorsión a las estafas, estos son los 10 ataques que más sufren

    La violencia contra las mujeres también se manifiesta en el entorno digital, donde expertos en ciberseguridad advierten un incremento de ataques dirigidos especialmente a este grupo, impulsados por herramientas de inteligencia artificial (IA) que facilitan nuevas formas de acoso, fraude y manipulación en internet.

    El fenómeno fue señalado por especialistas de la empresa Panda Security, quienes alertaron sobre el crecimiento de prácticas como la sextorsión, el ciberacoso y los videos falsos creados con inteligencia artificial, conocidos como ‘deepfakes’. Estas amenazas combinan fraude, chantaje y daño reputacional mediante el uso de redes sociales, plataformas de mensajería y aplicaciones de citas.

    Según datos del Ministerio de Igualdad de España, citados en la Macroencuesta de Violencia contra la Mujer 2024, publicada en 2025, el 12.2 % de las mujeres encuestadas ha sufrido acoso digital en algún momento. Además, el 0.8 % afirmó que alguien difundió en internet imágenes o videos íntimos, reales o manipulados, sin su consentimiento.

    Entre los ataques más frecuentes se encuentran los ‘deepfakes’ íntimos, donde se crean imágenes o videos sexuales falsos utilizando fotografías reales de mujeres. Este contenido suele utilizarse para intimidar, chantajear o dañar la reputación de la víctima.

    También destacan las sextorsiones, en las que los delincuentes amenazan con publicar material íntimo si la víctima no cumple determinadas exigencias. En muchos casos, el contenido puede ser fabricado mediante inteligencia artificial a partir de fotografías públicas.

    Otra modalidad en aumento son las estafas románticas, en las que los atacantes crean perfiles falsos en redes sociales o aplicaciones de citas para establecer relaciones sentimentales con las víctimas y posteriormente solicitar dinero.

    A estas amenazas se suman otras prácticas como el clonado de voz mediante IA, el phishing personalizado, el secuestro de cuentas en redes sociales, así como formas de acoso digital como el brigading (ataques coordinados de múltiples cuentas), el doxing (publicación de datos personales para intimidar) y el uso de stalkerware, programas diseñados para espiar dispositivos móviles sin consentimiento.

    Ante estos riesgos, los expertos recomiendan limitar la exposición de información personal en internet, utilizar autenticación de dos factores en las cuentas y denunciar cualquier intento de chantaje o fraude ante las autoridades y las plataformas digitales.

     

  • Alertan sobre llamadas falsas con IA que atacan empresas

    Alertan sobre llamadas falsas con IA que atacan empresas

    Las llamadas falsas generadas con inteligencia artificial se han convertido en una nueva amenaza para las empresas, según advirtió la compañía de ciberseguridad ESET, que alerta sobre el uso de clonación de voz y audios deepfake para cometer fraudes financieros o secuestrar cuentas corporativas.

    La expansión de la inteligencia artificial generativa facilitó la creación de audios y videos falsos con gran realismo. De acuerdo con ESET, ahora es posible fabricar un clip falso con apenas unos segundos de audio de una persona, lo que permite a los ciberdelincuentes hacerse pasar por ejecutivos o proveedores para engañar a empleados dentro de las organizaciones.

    Datos citados por el Gobierno británico indican que el año pasado se compartieron hasta 8 millones de clips falsos, una cifra muy superior a los 500,000 difundidos en 2023. Los expertos consideran que el número real podría ser incluso mayor y advierten que muchas empresas aún subestiman el riesgo.

    Según ESET, los ataques suelen iniciar cuando un delincuente selecciona a la persona que desea suplantar, como un director ejecutivo o un responsable financiero. Luego obtiene una breve muestra de audio disponible en internet —por ejemplo en entrevistas, redes sociales o conferencias— y utiliza herramientas de inteligencia artificial para generar una voz sintética con la que realiza llamadas a empleados de la empresa.

    “Este tipo de ataque es cada vez más barato, sencillo y convincente. Algunas herramientas son capaces incluso de insertar ruido de fondo, pausas y tartamudeos para que la voz suplantada resulte más creíble. Cada vez imitan mejor los ritmos, las inflexiones y los tics verbales propios de cada orador. Y cuando un ataque se lanza por teléfono, los fallos relacionados con la IA pueden ser más difíciles de detectar para quien atiende”, advirtió Macio Micucci, investigador de Seguridad Informática de ESET Latinoamérica.

    Los atacantes también recurren a técnicas de ingeniería social para presionar a las víctimas con solicitudes urgentes, como transferencias bancarias o cambios en contraseñas.

    Uno de los casos más conocidos ocurrió en 2020, cuando un empleado de una empresa en Emiratos Árabes Unidos transfirió $35 millones tras recibir una llamada que simulaba la voz de su director solicitando fondos para una supuesta operación empresarial.

    Para reducir estos riesgos, ESET recomienda reforzar la capacitación de los empleados, verificar por canales alternativos cualquier solicitud telefónica relacionada con dinero o datos sensibles, y establecer protocolos internos como la aprobación de dos personas para transferencias importantes o el uso de contraseñas acordadas previamente para confirmar la identidad de ejecutivos.

    “Las falsificaciones son sencillas y su producción cuesta poco. Dadas las enormes sumas que pueden obtener los estafadores, es poco probable que veamos pronto el final de las estafas de clonación de voz. Por lo tanto, la mejor opción que tiene una organización para mitigar el riesgo es un triple enfoque basado en las personas, los procesos y la tecnología. Para que se adapte a medida que avanza la innovación en IA, es importante que sea revisado periódicamente. El nuevo panorama del ciberfraude exige una atención constante”, concluyó Micucci.

     

  • Ciberataques en San Valentín: así funcionan los principales fraudes románticos para conquistar a sus víctimas

    Ciberataques en San Valentín: así funcionan los principales fraudes románticos para conquistar a sus víctimas

    Los ciberdelincuentes han convertido el Día de San Valentín en una oportunidad para ejecutar ataques informáticos mediante correos electrónicos fraudulentos, mensajes en aplicaciones de citas, redes sociales y suplantaciones de marcas comerciales, con el objetivo de robar datos personales y dinero a las víctimas.

    Diversas compañías de ciberseguridad alertaron sobre el incremento de estos ataques con temática romántica en fechas cercanas al 14 de febrero. Los delincuentes buscan acceder a dispositivos, obtener información sensible y estafar a usuarios que intentan comprar regalos o establecer relaciones sentimentales.

    Bitdefender señaló que casi cuatro de cada diez correos promocionales relacionados con San Valentín son fraudulentos. Entre los principales señuelos figuran citas falsas, regalos inexistentes y encuestas engañosas. Según la empresa, Estados Unidos concentra alrededor del 55 % del spam temático detectado, lo que lo convierte en el país más atacado bajo esta modalidad.

    La inteligencia artificial también juega un papel clave en estas estafas. Los atacantes utilizan herramientas capaces de crear perfiles y conversaciones sentimentales para manipular emocionalmente a sus víctimas. Además, emplean tecnología de ‘deepfakes’ para suplantar voces e imágenes. “El love bombing digital puede llevar a la víctima a una situación de ansiedad y crear un fuerte enganche con el atacante. Haciendo que crea que está en una relación real cuando, en realidad, el objetivo es obtener dinero, datos personales o algún tipo de beneficio”, advirtió el Global Consumer Operation Manager de Panda Security, Hervé Lambert.

    Los delincuentes incluso generan ‘deepfakes’ de contenido sexual sin necesidad de obtener material íntimo real, una práctica vinculada a la “sextorsión”, mediante la cual amenazan con difundir supuestas imágenes privadas si no reciben un pago.

    Otro método frecuente es la suplantación de marcas comerciales. Los ‘hackers’ crean sitios web casi idénticos a los originales para que los usuarios ingresen datos de tarjetas de crédito al intentar comprar obsequios. Kaspersky identificó también plataformas fraudulentas que ofrecen verificar el saldo o validez de tarjetas regalo digitales. “Estas páginas se dirigen especialmente a quienes han recibido recientemente una tarjeta: al introducir los datos identificativos, los ciberdelincuentes pueden activar el certificado antes que el propio usuario y apropiarse de su valor”, explicó la compañía.

    Operaciones preparadas desde enero

    Los fraudes no comienzan el 14 de febrero. De acuerdo con NordVPN, enero es el mes con mayor actividad vinculada a estafas románticas. Durante ese periodo, los delincuentes intercambian tácticas, adquieren cuentas y promocionan servicios que facilitan los engaños, con el fin de que en febrero las operaciones funcionen a pleno rendimiento.

    Además de aplicaciones de citas como Tinder o Match, los ciberdelincuentes utilizan redes sociales como Instagram, Snapchat e incluso OnlyFans, aprovechando su contenido de pago para adultos. “Los estafadores están aprovechando las mismas plataformas que la gente usa para encontrar el amor y conectar con alguien”, advirtió el director de tecnología (CTO) de NordVPN, Marijus Briedis.

  • El Mundial 2026 elevará riesgo de lavado de dinero en México, advierten expertos

    El Mundial 2026 elevará riesgo de lavado de dinero en México, advierten expertos

    La celebración del Mundial de Fútbol 2026, que tendrá como sedes a México, Estados Unidos y Canadá, incrementará significativamente el riesgo de lavado de dinero en territorio mexicano, advirtió este martes Alondra de la Garza, socia en prevención de lavado de dinero de la firma Salles Sainz Grant Thornton.

    De la Garza explicó que el evento deportivo más importante del mundo implicará un aumento notable en la actividad económica, acompañado de mayores flujos financieros, operaciones en efectivo y transacciones transfronterizas, condiciones que —según dijo— han sido históricamente aprovechadas por redes del crimen organizado para ocultar el origen ilícito de sus recursos.

    “Los operadores financieros del crimen organizado pueden utilizar estos eventos como mecanismos para integrar, mover y disfrazar fondos criminales y hacerlos parecer lícitos”, afirmó la especialista en un comunicado.

    Escenario económico vulnerable

    La experta detalló que el lavado de dinero representa entre el 2 % y el 5 % del PIB global, lo que equivale hasta 2 billones de dólares anuales, y subrayó que los eventos deportivos de gran escala están clasificados como escenarios de riesgo elevado debido a la rápida concentración de recursos financieros.

    De acuerdo con el más reciente International Business Report (IBR) de Grant Thornton, el 56 % de las empresas mexicanas muestran preocupación por la incertidumbre económica, mientras que la expectativa de rentabilidad ha caído al 55 %.

    “Esto puede debilitar los controles internos si no se refuerzan a tiempo, generando un entorno de mayor vulnerabilidad frente a la posible ejecución de operaciones con recursos de procedencia ilícita”, advirtió De la Garza.

    Otro de los focos de preocupación está en el plano digital. Según el reporte, el 40 % del sector empresarial en México percibe un alto riesgo en ciberseguridad, especialmente en industrias asociadas al deporte, turismo y entretenimiento.

    “El cibercrimen es el delito de mayor crecimiento a nivel global. Si lo asociamos al incremento en volumen transaccional y derrama económica por el Mundial, el escenario de riesgo es elevado”, afirmó la experta.

    Ante este panorama, De la Garza hizo un llamado a la coordinación entre autoridades financieras, sectores regulados y sectores expuestos para prevenir que la actividad económica del Mundial derive en consecuencias reputacionales o regulatorias para el país.

    “Eventos como el Mundial multiplican la velocidad del dinero y la complejidad de las operaciones. El reto no es solo cumplir, sino anticipar esquemas de riesgo ante la alta exposición financiera”, concluyó.

    El partido inaugural del Mundial 2026 se disputará el 11 de junio en el Estadio Azteca, en la Ciudad de México.

     

  • Google interrumpe la mayor red proxy residencial del mundo

    Google interrumpe la mayor red proxy residencial del mundo

    Google anunció este día la interrupción de la red proxy residencial más grande del mundo, operada por IPIDEA, la cual se valía de dispositivos Android infectados para camuflar actividades cibernéticas ilícitas a escala global. La operación fue liderada por el grupo Google Threat Intelligence Group en colaboración con diversos socios del sector tecnológico.

    La compañía detalló que la red desviaba el tráfico web mediante direcciones IP de hogares y pequeñas empresas, usando sin consentimiento los dispositivos conectados a internet que habían sido previamente comprometidos por aplicaciones maliciosas.

    Como parte de la intervención, Google eliminó los dominios utilizados para el control de los dispositivos infectados y recopiló datos técnicos de los kits de desarrollo de software (SDK) implicados. Esta información ya ha sido incorporada a Google Play Protect, con el fin de detectar y bloquear de forma automática futuras amenazas similares.

    La red operaba gracias a al menos 600 aplicaciones troyanizadas disponibles para Android, las cuales ofrecían servicios gratuitos de VPN o proxy. Estas apps lograron infiltrarse en millones de dispositivos alrededor del mundo, convirtiéndolos en nodos de salida sin que los usuarios lo supieran.

    Según Google, al menos 550 grupos de actores maliciosos aprovecharon esta infraestructura para encubrir actividades ilegales como ataques de denegación de servicio (DDoS), suplantación de cuentas, creación de perfiles falsos, robo de credenciales y filtración de datos sensibles.

    IPIDEA contaba con una compleja red de comando y control (C2) compuesta por alrededor de 7,400 servidores que sostenían la operación de esta red proxy a nivel global, considerada la más grande de su tipo hasta la fecha.

  • Destinarán más de $4 millones en promocionar el empleo juvenil y la ciberseguridad

    Destinarán más de $4 millones en promocionar el empleo juvenil y la ciberseguridad

    La Unión Europea (UE) en conjunto con el BID Lab, el laboratorio de innovación del Banco Interamericano de Desarrollo (BID), y la compañía NUMU desarrollarán un proyecto con el que se fomentará el empleo juvenil y promocionará la ciberseguridad tras una inversión prevista de más de $4.4 millones (3.8 millones de euros).

    A través de un comunicado, la UE dijo que se invertirá más de $3.95 millones (3.38 millones de euros) provienen sus fondos, como parte de la estrategia Global Gateway que la UE impulsa junto con Team Europe Initiative “Digital Jobs”.

    El programa, denominado CIBERLAMARR, prevé fortalecer las capacidades digitales en El Salvador, generar nuevas oportunidades y posicionar al país como un “referente emergente en talento digital en la región”.

    La UE señala que la iniciativa se ejecuta por la necesidad creciente de proteger los entornos digitales de los ataques cibernéticos, de la mano con la formación y creación de empleos.

    Con el programa se prevé capacitar y certificar a 600 personas, y apoyar a la inserción laboral a 300 jóvenes, buena parte mujeres.

    CIBERLAMARR también facilitará el apoyo de especialistas a 300 pequeñas y micro empresas (pymes) para mejorar la protección digital y su competitividad.

    La UE dijo que este proyecto “reafirma su compromiso con el empleo juvenil, la inclusión y el desarrollo de un entorno digital más seguro en El Salvador”.

     

    Ciberataques

    Los ciberataques no solo perjudican e impactan a los países desarrollados, El Salvador ha padecido este tipo de situaciones y uno de los últimos casos más famosos fue la filtración de datos del Instituto Salvadoreño del Seguro Social (ISSS).

    La empresa tecnológica suiza Acronis señaló el año pasado que este ataque fue de tipo directo a la cadena de suministros, con una extracción de información directa desde uno de los proveedores del Seguro Social.

    Durante un evento organizado por la Asociación Nacional de la Empresa Privada (ANEP) y de la Cámara Salvadoreña de Tecnologías de la Información y la Comunicación (CasaTIC), Acronis confirmó que solo en 2024 El Salvador recibió más de 600,000 ciberataques en diferentes rubros y fue uno de los más afectados en la región.

    En 2025, un estudio de Mastercard también arrojó que el sector público es el más afectado por los ciberataques en El Salvador, representando un 27 % de los casos registrados en tres años.

    Además, en noviembre pasado la empresa de ciberseguridad Kaspersky reveló que El Salvador había recibido en el transcurso de ese año más de 2.5 millones de ataques phishing.

  • Pirata condenado por robo millonario de bitcóin agradece a Trump su liberación temprana

    Pirata condenado por robo millonario de bitcóin agradece a Trump su liberación temprana

    Un pirata informático que fue condenado por un robo multimillonario de bitcóin en la plataforma Bitfinex y por blanquear ese dinero agradeció este viernes al presidente de EE.UU., Donald Trump, su liberación temprana de la prisión.

    Ilya Lichtenstein fue condenado a finales de 2024 a cinco años por el robo de 120.000 bitcoines de Bitfinex en 2016, pero llevaba en prisión preventiva desde que fue acusado en 2022, momento en el que su botín se valoró en unos 4.500 millones de dólares.

    «Gracias a la Ley del Primer Paso del presidente Trump, he salido de la prisión pronto. Sigo comprometido con tener un impacto positivo en la ciberseguridad tan pronto como pueda», escribió Lichtenstein en su cuenta de X.

    Su esposa, Heather Morgan, una cantante de hip hop también condenada por ayudarle a blanquear el dinero, colgó hoy una foto de ambos en X celebrando su reunión tras cuatro años.

    Morgan, que fue condenada a 18 meses de cárcel y cumplió menos de la mitad, agradeció el pasado octubre a «papá Trump» su propia liberación con un vIdeo en esa red social.

    La Ley del Primer Paso es una norma bipartidista que entró en vigor en 2018, en el primer mandato de Trump, y supuso la mayor reforma en décadas del sistema penal de EE.UU. al reducir las sentencias mínimas obligatorias y ampliar los créditos para los presos que se portaban bien.

    Aunque no está claro si Trump intervino directamente en la liberación de Lichtenstein, se trata de la última figura relacionada con el sector de las criptomonedas favorecida por acción de su Gobierno.

  • Ubisoft reabre los servidores de Rainbow Six Siege tras el hackeo del fin de semana

    Ubisoft reabre los servidores de Rainbow Six Siege tras el hackeo del fin de semana

    La compañía de videojuegos Ubisoft reactivó este lunes los servidores del popular título Rainbow Six Siege, luego de un hackeo ocurrido durante el fin de semana que afectó a miles de usuarios, provocando bloqueos injustificados y alteraciones masivas en los créditos de sus cuentas.

    Según reportes de la plataforma tecnológica Engadget, el ataque permitió que jugadores vieran incrementos inusuales de créditos, desaparición repentina de fondos o incluso la asignación de objetos y ‘skins’ no adquiridos. Otros usuarios reportaron bloqueos automáticos o liberación de sus cuentas sin explicación.

    El incidente obligó a Ubisoft a cerrar temporalmente los servidores, tanto del juego como de su sistema de transacciones internas (marketplace), medida que se mantuvo hasta la madrugada de este lunes. La compañía anunció la reapertura parcial del servicio a través de su cuenta oficial en la red social X (antes Twitter), aclarando que el mercado de contenido aún permanece cerrado.

    Además, Ubisoft detalló las medidas que ha implementado tras el ciberataque. Entre ellas se incluyen:

    • Bloqueo oficial de cuentas que incurrieron en uso fraudulento.

    • Desbloqueo de cuentas restringidas por error, tras ser afectadas por el fallo.

    • Reversión de transacciones realizadas con los créditos adicionales aparecidos de forma irregular.

    La empresa recalcó que aquellos usuarios que usaron los créditos generados por el fallo no serán penalizados ni recibirán sanciones, aunque dichas transacciones serán revertidas para estabilizar el ecosistema del videojuego.

    El estudio continúa investigando la fuente del hackeo, mientras mantiene medidas adicionales de seguridad para evitar nuevos incidentes en uno de sus títulos multijugador más exitosos.

  • El fraude del ‘hijo en apuros’, las suplantaciones y el secuestro silencioso de cuentas lideran las estafas en WhatsApp

    El fraude del ‘hijo en apuros’, las suplantaciones y el secuestro silencioso de cuentas lideran las estafas en WhatsApp

    El fraude del ‘hijo en apuros’, las suplantaciones de organismos oficiales y de grandes marcas y el secuestro silencioso de cuentas son algunas de las estafas más extendidas en 2025 a través de la aplicación de mensajería WhatsApp.

    Con sus mas de 3,000 millones de usuarios en todo el mundo, WhatsApp es una de las aplicaciones de mensajería más populares, algo que buscan explotar los cibercriminales, ya sea usando este servicio como canal principal para distribuir sus engaños o como canal final para cometer un fraude.

    WhatsApp se ha convertido en uno de los principales vectores de fraude digital durante 2025, como informan desde Check Point Software, ya que concentra algunas de las estafas más extendidas y efectivas, que explotan la confianza, la urgencia y la inmediatez propias de la mensajería instantánea.

    Una de ellas es el conocido como fraude del ‘hijo en apuros’, en la que las víctimas reciben un mensaje desde un número de teléfono desconocido en los que el ciberdelincuente se hace pasar por un hijo o hija.

    El mensaje pide ayuda urgente, normalmente económica, y se aprovecha de la presión emocional para conseguir que muchas víctimas actúen sin verificar la identidad real del remitente.

    Más novedosa es la técnica del «Ghost Pairing» o secuestro silencioso de cuentas de WhatsApp. Con ella, como explican los expertos de Check Point, los ciberdelincuentes consiguen vincular la cuenta de WhatsApp de la víctima a otro dispositivo sin necesidad de robar la SIM ni la contraseña.

    A través de engaños previos, logran que la persona facilite códigos de verificación, lo que les permite tomar el control de la cuenta y utilizarla posteriormente para engañar a sus contactos.

    Las suplantaciones de organismos oficiales y de grandes marcas y plataformas digitales también han conseguido engañar a los usuarios de WhatsApp este año. Estas campañas envían mensajes que simulan proceder de organismos como la DGT, alertando de multas pendientes o incidencias administrativas, o de empresas conocidas como Amazon, informando de supuestos problemas con pedidos, cuentas bloqueadas o cargos sospechosos.

    El objetivo final suele ser el robo de credenciales o el control de la cuenta de WhatsApp para extender el fraude a otros contactos.

    A veces, la estafa no llega en un mensaje recibido en WhatsApp, sino que comienza en una plataforma legítima, como Facebook o TikTok, con una publicación que sirve de gancho para llevar el fraude a la aplicación de mensajería.

    Se trata de un patrón que se ha observado en campañas más sofisticadas. Check Point Research ha identificado recientemente una campaña masiva de ‘phishing’ que utilizaba Google Classroom como gancho inicial.

    Los ciberdelincuentes enviaban invitaciones falsas desde esta plataforma legítima y, una vez establecida la confianza, redirigían a las víctimas a contactar por WhatsApp, donde se desarrollaba el fraude.

    «Este año hemos visto cómo estafas muy distintas comparten un mismo patrón: llevar la conversación a WhatsApp para sacar al usuario de entornos más controlados y aumentar las probabilidades de éxito», ha comentado el director técnico de Check Point Software para España y Portugal, a Eusebio Nieva.

    Consejos para evitar caer en una estafa

    Desde Check Point recuerdan que ninguna entidad legítima solicita datos personales, códigos de verificación o pagos urgentes a través de WhatsApp. Para reducir el riesgo de caer en este tipo de fraudes, aconsejan desconfiar siempre de mensajes inesperados, incluso cuando parecen proceder de contactos conocidos o de marcas y organismos oficiales.

    Instan a verificar la identidad del remitente por un canal alternativo -como llamar desde otro teléfono o realizar una búsqueda en internet- antes de realizar cualquier acción, y a evitar pulsar enlaces recibidos por WhatsApp sin haber comprobado previamente su legitimidad.

    También hay que mantener las aplicaciones actualizadas y activar las opciones de seguridad adicionales disponibles en la plataforma.

  • El BID destaca “medidas importantes” de El Salvador en ciberseguridad

    El BID destaca “medidas importantes” de El Salvador en ciberseguridad

    El Banco Interamericano de Desarrollo (BID) destacó las “medidas importantes” que ha tomado El Salvador para establecer un marco legal en ciberseguridad.

    El multilateral con sede en Washington publicó el 18 de diciembre un informe sobre la madurez de la ciberseguridad de 30 países, elaborado en colaboración con el Global Cyber Security Capacity Centre de la Universidad de Oxford. El estudio utiliza datos recopilados por la Organización de los Estados Americanos (OEA) y analiza cómo las economías han avanzado entre 2020 y 2025 en la adopción de legislación.

    Un capítulo dedicado a El Salvador señala que el país ha implementado iniciativas para mejorar la ciberseguridad como parte de la Agenda Digital 2020-2030, que integra a los sectores público y privado en un “entorno digital seguro que impulse el desarrollo nacional mediante la innovación y la aplicación” de las tecnologías de la información y las comunicaciones (TIC).

    “El Salvador ha tomado medidas importantes para establecer un marco legal sólido en materia de ciberseguridad”, afirma el reporte.

    El documento también destaca la Ley de Ciberseguridad y Seguridad de la Información de 2024, que dio paso a la creación de la Agencia de Ciberseguridad del Estado (ACE), institución responsable de implementar políticas en las entidades públicas y crear un registro de amenazas.

    Asimismo, resalta la creación de los Centros de Operaciones de Seguridad (SOC), diseñados para gestionar y responder a amenazas en sectores sensibles.

    “En 2023, El Salvador se convirtió en el primer país centroamericano en establecer un SOC especializado para el sector financiero, lo que subraya el compromiso del gobierno con la ciberseguridad”, agrega el informe del BID.

    En el resumen también se menciona que el gobierno ha intensificado los esfuerzos para gestionar el dominio “.sv” con el objetivo de mejorar la seguridad de los portales estatales, además de capacitar a empleados públicos para responder a incidentes cibernéticos.

     

    Alianzas

    De acuerdo con el informe, los altos niveles de analfabetismo digital representan un desafío. No obstante, en 2023 una campaña de concientización sobre ciberseguridad alcanzó a 500,000 ciudadanos y permitió un aumento del 30 % en la denuncia de fraudes cibernéticos.

    El Salvador ha establecido alianzas para impulsar la transformación digital y la innovación, como la Alianza Digital UE-ALC, el Centro de Competencia Cibernética de América Latina y el Caribe y la empresa tecnológica Cisco. También suscribió un convenio con Numu S.A., financiada por la Unión Europea y el BID Lab, denominado “Cyberlamarr”, para la capacitación de profesionales.

    En 2024, el gobierno amplió las capacitaciones en ciberseguridad para pequeñas y medianas empresas (pymes), con la participación de más de 1,200 empresas y una tasa de adopción del 85 % en prácticas de ciberseguridad.

    “Como parte de su compromiso con la transformación digital, El Salvador impulsa iniciativas de gobierno electrónico que optimizan y protegen los servicios públicos a través de la tecnología”, agrega el reporte del BID.

    El temario de normas clave incluye la Ley de Ciberseguridad y Seguridad de la Información y la Ley de Protección de Datos Personales, ambas aprobadas en 2024.