En la actualidad el tema de la ciberseguridad es bastante mencionado, esto debido a las
fallas en los procesos tecnológicos plataformas virtuales de las empresa y que ponen en riesgo la información financiera de cada entidad, es necesario hacer énfasis que la ciberseguridad ha pasado de ser un posible riesgo a un riesgo inherente para todas las personas y empresas que guardan sus bases de datos en nubes de información de carácter pública, porque aunque se pague un permiso de uso o un espacio virtual estas nubes están expuestas a hackers que pueden identificar las posibles victimas y como lo hemos visto las mas expuestas son las empresas grandes que tienen seguridad cibernética deficiente o que en todo caso se hallan encontrado fallas en sus sistemas de seguridad informática.
Para poder implementar un sistema de ciberseguridad bastante confiable y seguro es
necesario tener la identificación de las posibles fallas en los procesos de seguridad de la empresa y con esto empezar a diseñar las estrategias para eliminar o minimizar el origen de estas fallas, una vez se hallan diseñado las estrategias para minimizar estas fallas se inicia con la implementación en los sistemas de seguridad informática esto para brindar protección a los activos intangible y la información financiera de la entidad no este expuesta a recibir ataques y si se diera el caso esto sea repercutido de forma automática, adicional a esto se debe de implementar un control de ataques de manera mensual, semanal, para medir y detectar el factor de riesgo en el que se encuentra la empresa y el valor económico que esto podría impactar al momento de una falla en sus sistemas de seguridad informática, En caso un ataque no pueda ser detectado y los sistemas fallen es necesario tener una respuesta inmediata al riesgo para evitar la propagación de este en todo el sistema operativo y financiero de la empresa que pueda poner en evidencia de riesgo el volumen económico de cada transacción económica que la empresa realice y que esto sea motivo de sufrir pagos económicos por la liberación del uso de dominio y sistema. Una vez el riesgo haya sido mitigado en su totalidad se debe evaluar el origen del fallo en el sistema de seguridad cibernética en la empresa para iniciar un proceso de recuperación de información financiera implementando la corrección de los errores y aplicando un estricto plan de control en el cual se pueda desviar de forma automática que un ataque pueda llegar algún ordenador de la compañía que no esté bajo el dominio del departamento de TI y que pueda poner en riesgo la información de la compañía.
En Guatemala se han emprendido acciones de esta materia principalmente en el sector
privado que es el sector que mas expuesto esta a sufrir ataques de esta índole, así como sufrir algún secuestro de su sistema operativo, para lo cual se han diseñado planes de acción para eliminar y desviar estos ataques, a nivel país se han implementado algunas leyes de delitos cibernéticos con penas de cárcel para las personas que se dediquen a este tipo de acciones con la finalidad de obtener beneficios económicos por medio de una chantaje o soborno.