Revista Gerencia - Marzo 2018

Page 1

Seguridad Cibernética, la mejor defensa es la prevención

CHECK LIST

La estabilidad de las empresas, desde la seguridad

TECNOLOGÍA

Crisis digitales ¿De dónde viene la amenaza?

PARA TOMAR NOTA

El terror provocado por las pandillas no se reducirá en el corto plazo



G&T Continental


Seguridad Cibernética, la mejor defensa es la prevención

CHECK LIST

La estabilidad de las empresas, desde la seguridad

TECNOLOGÍA

Crisis digitales ¿De dónde viene la amenaza?

PARA TOMAR NOTA

El terror provocado por las pandillas no se reducirá en el corto plazo

18

Prevenga la vulnerabilidad de los sistemas informáticos Los ataques cibernéticos están a la orden del día. Y suceden tanto en un aparato móvil como en la red de la corporación empresarial más grande del país, y es que, aunque la tecnología se ha desarrollado tanto, también lo han hecho los sistemas que mejoran los niveles de vida de la humanidad y herramientas que se han utilizado para mal. Lo que obliga a todos a ser más cautos y prevenidos y, en el caso de las empresas, a protegerse de cualquier probabilidad de ataque informático. En Portada, más detalles sobre seguridad informática.

En Portada Seguridad Cibernética, la mejor defensa es la prevención Los expertos no dudan en decirlo. En sistemas informáticos, la seguridad total solo es un mito. Por ello, debe trabajarse en la instalación de sistemas de protección y en la actualización de los ya instalados

6 EMPRESA INVITADA Conectar necesidades con oportunidades 12 GERENCIA “La piratería es una situación preocupante en Guatemala” 16 CHECK LIST La estabilidad de las empresas, desde la seguridad 24 GEOPOLÍTICA USA, China, Rusia y la geoestrategia continental 26 TECNOLOGÍA Crisis digitales ¿de dónde viene la amenaza? 30 PROGRAMA CÍVICO Voto electrónico sin internet 32 RESPONSABILIDAD SOCIAL Más que alimentos seguros 36 PARA TOMAR NOTA El terror provocado por las pandillas no se reducirá en el corto plazo

consejeros editoriales Esther Brol, Hugo Maul, Regina Rivera, Pedro Trujillo y Nicholas Virzi. EDITORA Ileana López Ávila. director ejecutivo agg Mario López Salguero. JUNTA DIRECTIVA José Carmelo Torrebiarte, Luis Óscar Estrada, Manuel A. Gordo J., Christian Klose, Ramón Zaghi Mirón, Ligia Chinchilla, Fernando Dacaret M., José A. Toledo, Édgar Hernández, Gabriel Delgado y Roberto Bueso COLABORADORES Alejandro García, leana López, Carlos Morales, Guillermo Ramírez, Roberto Samayoa y Pedro Trujillo. diseño GRÁFICo Rosario Cabrera. asistente de revista Jaqueline Monterroso. FOTOGRAFía Samuel De León (samyfotografia91@gmail.com). Comercialización Lucrecia Castellanos y Guisela Díaz Tel. 2427 4954 / Tel. 2427 4952 (revistagerencia@agg.org.gt). impresión Corporación Litográfica.

Revista Gerencia es una publicación mensual de la Asociación de Gerentes de Guatemala. Los artículos firmados representan la opinión de sus autores. Edición número 563 (14 calle 2-51, zona 10 torre Citibank Nivel 4 c.p. 01010, Guatemala). PBX: (502) 2427 4900 / FAX: (502) 2427 4971 / editorialgerencia@agg.com.gt / www. agg.org.gt

p4 Marzo

2018


Cooperativa Guadalupana


Empresa invitada

Conectar necesidades con oportunidades Roberto M. Samayoa O.

Tener una buena idea es solo el comienzo de un emprendimiento Fotos: Archivo

Multiverse es una plataforma que interconecta oportunidades de negocio con los inversionistas.

E

l sueño americano es alimentado por la idea de dar un salto cuantitativo social y económico que permita mejorar las condiciones de vida. Las personas migrantes están dispuestas a dejar familia, trabajo, amistades y propiedades con tal de encontrar una vía que les permita la movilidad social, esto en el caso de quienes se auto ubican en las clases baja y media. De los 562 guatemaltecos entrevistados en el Latinbarómetro 2011, un 32% se ubica en la clase media y un 26% en la clase media baja, que son quienes en su mayoría buscan emprender un negocio para mejorar sus condiciones de vida. En muchos casos, el emprendimiento se queda en autoempleo para sobrevivir.

p6 Marzo

2018

Según el “Monitor Global de Emprendimiento 2016 – 2017”, en su capítulo sobre Guatemala, en el país hay altas tasas de emprendimiento potencial y se calcula que una de cada 2 personas entre los 18 y los 34 años poseen una idea

Rocío Pinto, cofundadora de la plataforma Multiverse.

de negocio, “pero se dan caídas drásticas en la existencia de negocios que logran operar más allá de los 42 meses”. De igual manera, el estudio indica que, la escala de los negocios en términos de inversión inicial y generación de empleo sigue siendo pequeña, y el 73% opera sin ningún registro. Según datos de Multiverse, el 45.9% de los emprendimientos no genera ningún empleo. Pareciera que el emprendimiento es la panacea para vencer los obstáculos económicos, pero también es cierto que “este ideal resulta contradictorio con la realidad”, señala Beatriz Navarro en un blog sobre emprendimiento adscrito al Banco Interamericano de Desarrollo (BID). Navarro ahonda en cinco elementos a tener en cuenta cuando se habla de emprendimiento en América Latina: No todos los emprendedores son Steve Jobs, no existe política de fomento al emprendimiento “uni talla”, los emprendedores necesitan de contactos, hacer negocios en América Latina es costoso y la educación es la clave.

Rocío Pinto, cofundadora de la plataforma Multiverse indica que, preocupaciones como las mencionadas estuvieron desde el momento que se planteó la idea de apoyar a las personas emprendedoras. La primera idea dio como resultado pensar que era necesario contar con un punto conector, “una plataforma que haría el trabajo de interconectar a la oportunidad de negocio con el que tenía un capital disponible para invertir”, lo que coincide a lo señalado previamente por Navarro. Multiverse comenzó actividades en 2015 con el objetivo de “revolucionar el estándar de emprendimiento en Guatemala”, bajo los valores institucionales de integridad, respeto, responsabilidad, honestidad y confiabilidad. En ese mismo año lograron hacer la primera “colisión”, que es como llaman a poner en contacto a un emprendedor con un inversionista de la red. Esta primera experiencia les sirvió para validar la metodología. Posteriormente, trabajaron con 4 grupos de emprendedores o “batches”, que sumaron 213 aplicaciones para ingresar al proceso, de los cuales 28 llegaron al final. Esto les permitió identificar que el emprendimiento es un proceso en el cual debe respetarse que cada persona emprendedora posee necesidades distintas y que necesitan apoyo en temas específicos. La experiencia le permite a la plataforma Multiverse plantear cinco programas, a los que se puede acceder luego de una primera entrevista que permite preparar una cotización, ya que los servicios de Multiverse son pagados. El primero de los programas es Executors Lab, para ayudar a emprendimientos en etapa de creación y prueba de concepto. Sin embargo, encontraron que había



Foto: Archivo

Multiverse TEC Fund Es el primer fondo de tecnología en Guatemala, creado especialmente para las empresas de Tec que estén en búsqueda de inversión. Multiverse apoya a estas empresas en la preparación para volverlas atractivas para inversión. El fondo está en un proceso de creación y desarrollo y se lanzará en 2018.

Multiverse permite el contacto con profesionales que funcionan como mentores dentro de la red.

emprendimientos que no tenían solucionados temas básicos como clientela o tamaño de mercado. Este programa recibe a emprendimientos en etapa inicial y de prueba de concepto, y se les acompaña durante 2 meses. Uno de los resultados de este programa es validar si en realidad las ideas presentadas cuentan con potencial, y esto se analiza desde la innovación, pasando por la investigación de mercados y el modelo de negocios, hasta la validación. El programa permite el contacto directo con profesionales que funcionan como mentores dentro de la red. Multiverse obtuvo fondos no reembolsables del Banco Centroamericano de Integración Económica para seis de los emprendimientos. El programa Scale Up, está enfocado en emprendimientos constituidos y en búsqueda de oportunidades de crecimiento. Está diseñado para emprendimientos maduros, con ventas y operación establecida con el objetivo de crecer y vender más. La experiencia les ha permitido darse cuenta de que, cada emprendimiento posee necesidades particulares y atenderlas resulta atractivo y funcional, sobre todo cuando se trata de hacer crecer el propio negocio. El programa crea un plan de trabajo personalizado, que parte de una evaluación del modelo de negocio y la escalabilidad que pueda alcanzar, indica Pinto. p8 Marzo

2018

Investment Readines es el programa que busca preparar a los emprendi-

mientos para una inversión con todos los requisitos. Este programa de Multiverse: “conecta a emprendedores con potencial con inversionistas que pudieran aportar fondos y conocimiento a sus negocios”. La necesidad surge al comprobar que los emprendimientos necesitan infraestructura y apoyo para volverlos realizables y colocarlos en puerta a recibir inversión. Esto, advierte Pinto, “significa que la persona emprendedora conoce cuál es el problema que la empresa está solucionando, cómo se comporta el mercado en el que opera, conoce los datos importantes de la industria y del negocio, posee estados financieros desarrollados y proyecciones de ventas, así como una estructura legal fiscal y financiera sólida y eficiente para recibir fondos y crecer. Además, cuenta con documentos o contratos que le dan validez al negocio y un equipo que demuestra resultados y que trae a la realidad las metas planteadas y sabe cuánto capital necesita, para qué usará esa inversión y cuál es la oferta para el socio inversionista”. Corporate Open Innovation es un programa enfocado en corporaciones que necesitan innovar y mantenerse competitivos. Este programa, según Multiverse, “combina lo mejor de dos mundos” e implica innovar productos, procesos o metodologías. Lo que puede incluir hacer innovación abierta, que significa que las corporaciones se abran a innovar con personas externas a ella. Con el objetivo de fortalecer las oportunidades y las capacidades de los emprendedores se creó el Programa de mentores y asesores. De esta forma, expertos y empresarios con experiencia comparten sus mejores prácticas. La red de asesores busca ofrecer opciones “para generar valor a los negocios” y apoyar para que es-

tos salgan adelante. Pinto comparte que, el apoyo puede ser desde administración financiera hasta el desarrollo de una estrategia de comercialización y mercadeo. De igual manera y en respuesta a la necesidad de ofrecer un espacio de encuentro para las personas emprendedoras, “en donde se propicie el pensamiento creativo y se genere interacción activa entre otros emprendedores”, se crea Collision Factory. Este espacio funciona en la zona 4 capitalina y lo mismo puede ser usado por una persona como por un equipo de trabajo. Este es un espacio colaborativo donde se comparten conocimientos, experiencias, con el apoyo de un gestor, quien pretende conectar y crear oportunidades profesionales y personales. Multiverse indica en su informe de labores que, entre sus socios -para el otorgamiento de fondos a emprendimientos- se encuentran distintos bancos y financieras del sistema, el Ministerio de Economía, Pomona Impact, el BID, Micoope, Redimif, People Fund, Venture Capital, IDC, E10 y Fafidess, entre otros; entre sus socios del programa de educación y formación incluye a casi todas las universidades del país y centros de formación superior. De igual manera, está aliada con centros de emprendimiento como Alterna, Kirzner, Funsepa,Technoserve, Tec ADN, por mencionar algunos. Pinto dice que, las personas emprendedoras que han pasado por sus distintos programas poseen una visión más clara para ser exitosos y esto los enorgullece además de que con esta acción se contribuye al crecimiento económico del país.

Roberto M. Samayoa O. Colaborador Revista GERENCIA editorialgerencia@agg.com.gt


Xxxxx


dadlo ViActual da &iEsti Empresarial Clubes rotarios inmortalizan su buena voluntad En el marco de la XXIII conferencia del Distrito 4250 de Rotary, se develó la escultura urbana “Acción rotaria de buena voluntad marcando la diferencia”, de la serie Abstracciones Neurológicas, del artista Pepo Toledo. A partir de marzo, esta puede ser apreciada en el Km 26 de la Carretera a San Lucas. Según Toledo, con esta imagen pone orden al caos, porque aparenta ser un garabato; sin embargo, su estructura se basa en los principios de composición sólidos, que permiten rotarla sin que pierda el balance. La conferencia, que reúne a los rotarios de Guatemala, Honduras y Belice, se celebra anualmente para actualizar a los socios sobre las más reciente novedades de los clubes.

G&T afianza regionalización

El Grupo G&T Continental ha pisado terreno firme en la región. Primero, con la apertura de operaciones en El Salvador y Costa Rica, ahora con la aprobación de la licencia que le otorgó la Superintendencia de Bancos de Panamá (SBP) para operar en ese país, en el que comenzó operaciones en 2008 bajo el nombre de Banco Financia, S.A. (BMF), la que se encuentra vigente desde septiembre de 2017. Primero, fortaleció el área de micro finanzas y ahora se centra más en el servicio al cliente, con lo que ha ampliado sus productos a los segmentos de Banca Corporativa y Privada, ahora con el nombre de Banco G&T Continental (Panamá) S.A.

p10 Febrero 2018

Protéjase de las amenazas del mundo virtual

Soluciones Seguras, una compañía regional líder en ciberseguridad, se suma al Día Internacional del Internet Seguro, instituido por la red Insafe/Inhop y la Comisión Europea. Para ello, trabaja en la promoción del buen uso del internet, al crear conciencia de las amenazas del mundo virtual en cuanto a las medidas de seguridad, a las constantes infecciones por malware y al aumento abrupto de robos de datos y estafas, por mencionar algunos riesgos. Es así como recomienda verificar el remitente de los correos, no descargar archivos, no compartir contraseñas o credenciales por mensajes de texto o red social e instalar en los teléfonos inteligentes aplicaciones desde el AppStore o PlayStore, según corresponda.

App para el bienestar físico y mental

La alpinista profesional Andrea Cardona ha puesto en marcha un plan con Pedro Wunderlich, un exitoso diseñador de Apps en la región. Y de esta forma han desarrollado PeakFit, un programa que incentiva y mantiene motivados a los equipos de trabajo, lo que apoya a las personas a combatir el estrés, y beneficia a las empresas para que mejoren su cultura organizacional. Cardona, ahora CEO de Peakfit, se basa en las estadísticas de la World Health Organization, que afirma que, “el estrés es la epidemia número uno del siglo 21, por lo que se esfuerza para contribuir a la salud mental y física de las personas. Según dice, el 83% de la gente sufre de estrés por situaciones laborales, pero solo el 5% de empresas latinoamericanas se esfuerza por combatirlo. Más información en http://peak.fit o http://adreacardona. com y http://pedrowunderlich.com

Impresiones inmediatas, nueva imagen

Last Minute renovó su imagen por una más dinámica, fresca y profesional. Esta empresa guatemalteca se ha caracterizado por prestar el servicio personalizado de diseño e impresión a más de 16 mil clientes: estudiantes, emprendedores, arquitectos y diseñadores, de pequeñas, medianas y grandes empresas. Sus sucursales se ubican en la Carretera a El Salvador; Majadas, en zona 11; zona 14; San Cristóbal; El Naranjo; la Calzada Roosevelt, en la zona 11, y en un quiosco ubicado en la zona 4 capitalina. Atienden en horario de 24 horas, los 7 días de la semana.

Siman, nuevos productos para el cabello

Almacenes Siman renueva la gama de productos para el cabello con el Batiste Dry Shampoo, que ayuda a refrescar y a revitalizar el cabello sin utilizar una sola gota de agua. Es tan fácil como rociar, masajear el cabello y obtener un estilo inmediato. Su fórmula innovadora está basada en almidón que no requiere agua y está libre de parabenos y sulfatos. Las fragancias están pensadas en los estilos de vida, los gustos y las necesidades específicas de cada persona. Disponible en presentación de 200 ml y la variedad de fragancias se puede obtener en Próceres, Miraflores, Oakland Mall y Pradera Concepción.


Aerolínea de ultrabajo costo ofrece nuevas rutas

Cachorros bien alimentados

Delicia china para el paladar

Nueva iStore

Volaris Costa Rica anunció las nuevas rutas de conexión de Centroamérica a Los Ángeles, Nueva York y Washington, D.C. De esta forma, la aerolínea no solo amplía las opciones, sino reafirma su compromiso de ofrecer los mejores precios y la mayor conectividad. En 2017, la aerolínea transportó a más de 290 mil pasajeros, obtuvo los permisos para volar directamente a Estados Unidos y recibió el premio ‘Avión de Oro’, de la Autoridad de Aviación Civil. Este reconocimiento acredita la confianza de la aerolínea al invertir en El Salvador y por contribuir con el desarrollo económico y de conectividad con ese país. Más información en www.volaris.com

La celebración del “Año Nuevo Chino” llega al restaurante P.F. Chang’s, quien lo recibe con el menú especial de la temporada: lleno de historias, tradiciones y suerte para los comensales. La carta ofrece una entrada, dos platos fuertes y dos cócteles, que se caracterizan por poseer sabores intensos, ligeramente picantes, servidos en las tradicionales canastas de bambú utilizadas popularmente en China. La celebración del Año Nuevo Chino nace de las antiguas fiestas que marcaban el final de la temporada del invierno y el comienzo de la primavera. La celebración tiene lugar a finales de enero o principios de febrero. Los platillos estarán disponibles hasta el 1 de abril de 2018. Más información visita: www.facebook.com/PFChangsGuatemala

Molino Santa Ana le da la bienvenida a Terry Max Cachorro, un alimento ideal para los consentidos de cuatro patas. Esta fórmula nutritiva y balanceada, elaborada con materias primas de excelente calidad y con un precio accesible, se prepara con base al cocimiento de alta presión y alta temperatura, lo que permite un mayor grado de palatabilidad, digestibilidad y nutrición a los canes. Contiene proteínas, vitaminas y minerales que garantizan una buena nutrición para las mascotas, a quienes provee energía y vitalidad. El producto se ofrece en presentaciones de 100, 50, 3 y 1 libras, así como en bolsas de 4 y 2 kilos, de venta en supermercados y tiendas de conveniencia.

La compañía guatemalteca experta en el retail de los productos Apple, quienes también comercializan accesorios, se reinventa como marca e imagen, bajo el eslogan “Friendly Tech” o “tecnología amigable”. El nuevo iStore brinda a los guatemaltecos una experiencia enfocada en atención personalizada, que ofrece soluciones inmediatas y eficientes a quienes requieren de asesoría. La tienda cuenta con espacios retail en Plaza Fontabella, Centro Comercial Pradera zona 10, Plaza Futeca zona 14, Plaza Concepción y Arkadia. iStore es una marca guatemalteca con representación y aval de Apple como distribuidor autorizado.

Torneo de tenis en el país

Guatemala será la sede del IX Torneo Internacional Juvenil de Tenis Copa Universidad Galileo 2018. Una actividad que forma parte del circuito mundial de la ITF (International Tennis Federation), cuyas sedes se ubican en Inglaterra. En esta oportunidad, llegarán a Guatemala alrededor de 160 jugadores, procedentes de 22 países del mundo, con el firme objetivo de mejorar su ranking en el circuito mundial. El torneo es calificado “Grado 4”, por lo que otorga 40 puntos al primer lugar, 30 al finalista, 20 a los semifinalistas, 10 a los cuartos de final y 5 a los que pasan la primera ronda. Con este tipo de actividades se espera aumentar el interés juvenil de los tenistas de la región, considerados futuras promesas de esta disciplina.

Universidad nacional realizó competencia latinoamericana Network of International Business Schools (NIBS) es una de las mayores asociaciones de escuelas de negocios a nivel mundial. En Guatemala, la Universidad del Istmo cuenta con el honor de pertenecer a ella. Por tal razón, en 2018 esta casa de estudios superiores fue la sede de la competencia de resoluciones de casos reales de empresas de impacto global. Esta consistió en la formación de equipos, de cuatro estudiantes y un coach, quienes pusieron en práctica habilidades en: toma de decisiones directivas y sustentadas en conocimiento estratégico, financiero y humano. Cabe resaltar que, participaron 16 universidades de Latinoamérica.

p11 Febrero 2018


Gerencia

“La piratería es una situación preocupante en Guatemala” Carlos Morales Monzón

Entrevista con Javier Figueras, de HBO Latinoamérica Group Foto: Archivo

¿Tan fuerte es el problema? Veámoslo más o menos así. Si en todo el territorio nacional existen 1,000 operadores de sistemas de cable, de las cuales solo 400 están formalizados con licencias del gobierno, eso significa que existen 600 que operan de manera fantasma. Y de esas 600, 400 están transmitiendo sin ningún tipo de contrato con los dueños de los derechos. Entonces, eso es preocupante. Y, ¿qué es lo que ha pasado?, según ustedes. Pues que ha reinado la inacción. Los gobiernos han pasado y la inacción sigue. Nos hemos quejado, pero nada. Se refiere a que han presentado denuncias formales. Exacto. Pero hemos llegado a la conclusión de que las denuncias administrativas no funcionan.

Javier Figueras, VP Corporativo de Relaciones con afiliados de HBO Latinoamérica Group.

H p12 Marzo

2018

BO fue la productora de televisión internacional pionera en instalar su oficina en Guatemala. Luego de 5 años de operación, decidió retirarse físicamente del país, pues la falta de controles y la inacción gubernamental echaron por la borda esa visión que tuvieron de que este país podía ser una mina de oro.

¿Cuál diría que es el estado de la piratería de canales de televisión en Guatemala? Diría que el problema es a nivel latinoamericano. Pero si se trata de hablar de Guatemala, puedo decir, sin temor a equivocarme, que es una situación preocupante. ¿Qué es lo que les preocupa de fondo? La falta de controles.

¿Piensan cambiar de estrategia? Es decir, ¿pasar a la acción penal? Lo hemos pensado, pero si los trámites administrativos son engorrosos y tardados, una denuncia penal lleva aún más tiempo en procesarse. ¿Es tan fácil robar una señal? Aunque pocos lo crean, era más difícil en los 80 y 90. Quienes querían hacerlo, debían viajar a Estados Unidos y comprar una caja industrial, instalar su propia antena para bajar la señal y luego decodificarla. Pero cuando llega la era de los operadores DTH (Direct To Home), la situación cambia. En La-



Foto: Archivo

tinoamerica funcionan cuatro grandes DTH: Sky, Direct TV, Claro y Tigo. ¿Qué es lo que pasa, exactamente? Pues que surgen quienes compran el servicio de estas compañías como que fuera para su casa, pero luego la señal es conectada a una cabecera de cable, sintonizan canales como HBO, por decir un ejemplo, y entonces esa señal la transmiten por redes que han instalado en todo un vecindario o poblado y cobran por eso. Como sus costos son bajos, resultan que venden 80 canales por 5 dólares y entonces, hasta se convierten en competencia desleal del propio operador DTH que le vende el servicio. Digamos que es muy fácil pagar 20 dólares por un servicio DTH, para luego cablear todo un vecindario, si no un pueblo completo, y cobrar entre 5 y 10 dólares por casa. Así siempre hay quien se llena las bolsas de dinero y quien está perdiendo porque venden su producto sin pagar lo que se debe por ello. Eso es piratería, sin ninguna consideración. Entonces las pérdidas no son exclusivas de empresas como la de ustedes. Por supuesto. Aquí perdemos todos. Perdemos nosotros, pero también los operadores DTH porque los van dejando sin clientela y les impiden crecer. También pierden los gobiernos porque dejan de percibir impuestos como el IVA en una serie de transacciones que dejan de practicarse. Y pierde la población en general, porque dejan de tener beneficios ante la falta de recursos de sus gobiernos. Por lo que me cuenta, el desarrollo tecnológico se ha convertido en un doble agente dentro de esta guerra. Así es. Nos ha permitido a todos mayores facilidades para transmitir señales y luego distribuirlas a millones de personas. Sin embargo, también le ha dado armas a estas personas que se apropian de señales que no les pertencen y las comercializan solo para su beneficio. Ha llevado la señal de la televisión a lugares inesperados, pero también ha facilitado la piratería. p14 Marzo

2018

HBO Latinoamérica retiró sus oficinas de Guatemala debido a la falta de control que reina en la televisión de paga.

¿Y es posible hacer algo? Lo que nosotros proponemos es seguir los esquemas que se han probado en otros países de Latinoamérica y que han funcionado. Estamos proponiendo la instalación de mesas de trabajo en las que se discuta el problema y se encuentren soluciones beneficiosas para todos. ¿En qué países ha logrado avances ejemplares? En República Dominicana y Perú hemos trabajado y recibido muy positivos resultados. Por años, nadie asumía la responsabilidad. No existían controles, igual que en Guatemala. Pero el año pasado logramos dar un giro a esa situación. Conseguimos sentar al gobierno y los operadores, y con la mediación de la embajada de los Estados Unidos, se le cedió el control a la oficina de Derechos de Autor. Entonces se comenzó a fiscalizar, a efectuar allanamientos y a negociar directamente con los piratas. ¿Y creen qu eso va a funcionar en Guatemala? Tenemos la esperanza de que eso suceda. Aun cuando han detectado una total inacción. Esperamos cambiar esa tendencia.

Entendiendo que la inacción y la falta de controles los llevó a retirarse del país. Es correcto. Hubo varios factores, pero el principal fue el descontrol que reina en la televisión de paga. Fuimos los pioneros en instalarnos en este país, pero luego de 5 años no pudimos seguir más. Con esa mala experiencia, ¿aún tiene esperanzas de que la situación cambie? Estoy frustrado, no lo voy a negar ni a esconder. Pero también estamos dispuestos a luchar y dar la batalla. Pero necesitamos de aliados fuertes, y los operadores locales, esos que sí están legalizados, son quienes deben hacer la mayor bulla. Deben poner el grito en el cielo y exigir acciones concretas. Este país debe accionar. Debe poner a funcionar sus oficinas de fiscalización. Solo así se va a salir adelante en este y otros temas. De nada sirve tener oficinas de todo tipo, si no funcionan ni vigilan que las cosas funcionen. Mientras todo esto no suceda, nosotros seguimos preocupados.

Carlos Morales Monzón Periodista y Profesor Universitario cmoralesmonzon@yahoo.com


Únase al especial de GERENCIA en ocasión del Mundial de Fútbol. Anuncie su marca en la revista, el juego y la quiniela virtual Para más información comuniquese con nuestras ejecutivas Lucrecia Castellanos 2427 4954

Guisela Díaz 2427 4952


Check List

La estabilidad de las empresas, desde la seguridad Ileana López

El marco de la seguridad integral abarca la situación social, política, legal, económica, legislativa, delincuencial e internacional Foto: Ileana López

Julio César Aguilar, Entre Mares de Guatemala, S.A.

L

a seguridad integral de una empresa requiere de recursos humanos, económicos, legales y técnicos que controlen los riesgos que pueden afectar tanto a las personas como a la misma compañía. Esta gestión de prevención de riesgos, manejada en conjunto, provee ventajas para la empresa, que van desde el aprovechamiento de los recursos de trabajo hasta la alineación de una visión global que permita el desarrollo de una estrategia corporativa. Dentro del territorio guatemalteco, independientemente de cualquiera que sea la actividad o negocio, se deben considerar varios factores dentro de ese marco de seguridad integral para establecerse y

p16 Marzo 2017

Foto: Archivo

El responsable de la seguridad debe encontrarse dentro de la escala organizacional en línea directa con la gerencia general para que exista una comunicación eficaz.

desarrollar las actividades propias de la empresa. Julio César Aguilar, encargado de la Seguridad Institucional de Entre Mares de Guatemala, S.A., subraya que “las necesidades de seguridad ya han sobrepasado los límites internos, por lo que es fundamental establecer alianzas con empresas afines, como las gremiales, cámaras, comités, etc., y contar con el apoyo de las fuerzas de seguridad pública y otras dependencias estatales para mejorar las condiciones de seguridad en las empresas”. Y es que, según el experto en análisis estratégico, quien ha laborado para instituciones del Estado y para Montana Exploradora, hoy en día los responsables de la seguridad no pueden trabajar de manera aislada o únicamente a lo interno de la compañía. “La persona responsable de

la seguridad, debe encontrarse dentro de la escala organizacional en línea directa con la gerencia general, esto permite una comunicación más eficaz al momento de trasladar los análisis y demás aspectos relevantes de la seguridad”. A decir de Aguilar, el gerente o responsable de la seguridad, debe contar con un conocimiento amplio sobre el tipo de negocio al que se dedica la empresa. “Debe saber cuáles son las posibles amenazas, riesgos y vulnerabilidades que pudieran afectar a la compañía y, a la vez, identificar las fortalezas y oportunidades para utilizarlas en beneficio de la empresa”. Recordemos que, las empresas no están exentas de ser afectadas por los cambios que ocurren a nivel nacional, regional e internacional. Por lo que, el responsable


Check List Seguridad que contribuye

Medidas de prevención Recuerde que, el crecimiento poblacional desproporcionado, la falta de empleo formal, la sobrecarga de desinformación, la inestabilidad gubernamental (falta de certeza jurídica, corrupción, debilidad en las fuerzas de seguridad pública y otras instituciones) y la delincuencia común y organizada transnacional son los problemas a los que la mayoría de las empresas tienen que enfrentarse. Por ello, se recomienda contar con el personal de seguridad idóneo, los procedimientos adecuados y mantenerse proactivos para identificar los riesgos y amenazas con tiempo prudencial, y así disminuir el impacto en la empresa. de la seguridad está obligado a conocer la dinámica de los diferentes factores del poder nacional que influyen o afectan la estabilidad del país. Para Aguilar, los factores más relevantes que inciden en la seguridad empresarial son: la situación social, política, legal, económica, legislativa, delincuencial e internacional. Basado en ello, “el responsable de seguridad debe ser capaz de presentar un análisis de seguridad que, de manera oportuna, considere estos factores para que la gerencia general tome el curso de acción más adecuado en el menor tiempo posible, y así garantizar la continuidad del negocio, en cuanto a seguridad se refiere”. Así también, el gerente de seguridad debe interactuar con las demás gerencias de la empresa. “Esto permite identificar situaciones externas e internas que pongan en riesgo la estabilidad del negocio”, indica el profesional. Para este propósito existen diferentes maneras de identificar y prevenir riesgos, así lo advierte Aguilar, quien da a conocer un check list a nivel estratégico y táctico, útil para el desarrollo de la estrategia de seguridad por parte de los responsables en la empresa.

Ileana López Directora Revista GERENCIA gileana@agg.com.gt

a la estabilidad de las empresas A lo externo Existe certeza jurídica por parte del Estado que garantice la estabilidad y continuidad del negocio en Guatemala. Se están cumpliendo las normas y políticas de ética de la compañía al momento de interactuar con representantes de entidades estatales y/o privadas, que se relacionan con el negocio. Existen condiciones de seguridad dentro del área de influencia de la empresa, se han identificado posibles riesgos y amenazas. Se realizan enlaces con fuerzas de seguridad pública para contar con apoyo en situaciones necesarias.

A lo interno (en relación con el personal de seguridad)

El personal de seguridad pertenece a una empresa que cuenta con Acuerdo Ministerial propio, vigente, demás licencias y certificaciones de ley. El personal de seguridad fue verificado por medio de un estudio socioeconómico adecuado y pruebas de confiabilidad. El personal de seguridad cuenta con capacitación y equipamiento adecuado según las necesidades de la empresa y conforme a la ley. La empresa cuenta con manuales de procedimientos de seguridad certificados. El personal de seguridad conoce, comprende y aplica lo contenido en los manuales de procedimientos.

A lo interno (en relación con la parte física)

Se cuenta con un estudio de seguridad adecuado. Se posee una óptima seguridad perimetral (barreras naturales y artificiales) Se cuenta con dispositivos electrónicos adecuados de CCTV (Circuito Cerrado de Tele Visión) y sistemas de control de acceso. Se encuentran las instalaciones con suficiente iluminación, instalada de manera adecuada. Existen protocolos a implementar en caso de existir emergencias de seguridad. El personal en general está capacitado al momento de activarse los distintos protocolos.

p17 Marzo 2017


En Portada

Seguridad Cibernética, la mejor defensa es la prevención Carlos Morales Monzón

Los expertos no dudan en decirlo. En sistemas informáticos, la seguridad total solo es un mito. Por ello, debe trabajarse en la instalación de sistemas de protección y en la actualización de los ya instalados Foto: Samuel De León

Todos los equipos y sistemas son vulnerables a un ataque cibernético. La diferencia está en el grado de vulnerabilidad al que están sujetos La tecnología se ha desarrollado tanto, que ha facilitado el crecimiento de sistemas que mejoran los niveles de vida de la humanidad. Pero también ha dado herramientas al mal, generando un lamentable balance que, incluso, a veces se decanta por el lado oscuro.

Érick Del Cid, CEO de Sistemas Eficientes, S. A. (Sefisa).

L

a seguridad es algo que nadie tiene garantizado. Y si se trata de sistemas informáticos, menos. Nadie en el mundo está libre de un ataque cibernético. Desde el celular de un vendedor del mercado cantonal, hasta la red instalada en la corporación empresarial más grande del país, pasando por todo el resto de

p18 Marzo

2018

los guatemaltecos, todos somos vulnerables a un ciberataque. Lo que nos diferencia es el grado de vulnerabilidad al que estamos sujetos. Los que conocen del tema aseguran que las empresas son menos vulnerables, pues las circunstancias las han orillado a tomar mayores medidas preventivas. Sin embargo, eso no las hace indemnes.

Esa alta probabilidad, de ser víctimas del mal cibernauta, obliga a todos a ser más cautos y prevenidos. Nunca está demás adoptar acciones en contra de lo que pueda ser, aunque aún no lo sea. Y en el caso de las empresas, protegerse contra cualquier probabilidad de ataque a sus sistemas informáticos, siempre será una decisión adecuada y atinada. Ni los bancos, que son los que más se protegen, están libres de ataques. Es más,



Cuidado con las confusiones El uso adecuado de la terminología es importante cuando se quiere comprender mejor sobre un tema. En Ciberseguridad, es muy probable que muchos estemos pensando en sinónimo como seguridad de la información, seguridad informática o seguridad en cómputo. Pero eso no es correcto. En un documento publicado por Miguel Ángel Mendoza, en la página de welivesecurity.com, el autor hace estas y otras aclaraciones al respecto. Ciberseguridad De acuerdo con la Information Systems Audit and Control Association (ISACA), es la “protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”. Pero ¿qué es un activo de información? Pues de acuerdo con la norma ISO 27001 se trata de los conocimientos o datos que tienen valor para una organización. Los sistemas de información, en cambio, se refieren a las aplicaciones, servicios, activos de tecnologías de información u otros componentes que permiten el manejo de esta. Seguridad de la información Según la real academia, el término seguridad se refiere a lo que está libre o exento de todo peligro, daño o riesgo. El propósito de la seguridad, entonces, es reducir riesgos hasta un nivel en el que los usuarios crean que es aceptable para mitigar amenazas latentes. La seguridad de la información, entonces, se refiere a las medidas de protección adecuadas de acuerdo con su importancia y criticidad. p20 Marzo

2018

hay estudios que aseguran que son los blancos más apetecidos. No obstante, por ello mismo son los grupos que más se preparan para enfrentar cualquier posible ataque. Erick del Cid, CEO de Sistemas Eficientes, S.A. (Sefisa), asegura que estamos vulnerables y siempre vamos a estarlo. La razón es sencilla, el protocolo que hace posible la internet es abierto y eso es aprovechado por quienes gustan de hacer el mal. Sefisa es una empresa dedicada a ofrecer seguridad informática de todo nivel.

Del Cid nos cuenta que el ataque de denegación de servicio es quizá de los más comunes que se practican en el mundo, algo de lo que no escapa Guatemala. Este consiste en inundar de requerimientos de información una página, hasta llevarla al extremo de ser incapaz de responder y llegar al colapso. Pero estos ataques, aunque comunes y frecuentes, quizás son menos peligrosos. Hay otros tipos de ataques que implican la fuga de información y esa sí puede complicar a cualquiera. A una compañía pueden extraerle desde el listado de registro de sus usuarios,


Foto: Archivo

Ervin Cano, gerente de consultoría de Widefense.

hasta los listados de tarjetas de crédito que se emiten o que se usan para compras. Ese tipo de ataques es el que se conoce como de pérdida de datos. Y como nunca se puede estar libre de ellos, lo más recomendable es estar siempre preparado con sistemas de defensa. Mantener protegidos los equipos y siempre actualizados, debiera ser una norma obligada. Quien no lo haga así, lo más seguro es que será la siguiente víctima. Hablan los expertos José Leonett, gerente de Ciberseguridad e Informática Forense de Info y Más Guatemala, dice que el sector empre-

Reducir las probabilidades de un ataque requiere de acciones como entrenar al personal, efectuar backups continuos y mantener actualizado el software de seguridad sarial guatemalteco mantiene una vulnerabilidad de alrededor del 83%. La razón es que suelen acomodarse porque piensan que sus sistemas son seguros y que nunca serán hackeados. Y eso es lo peor que pueden pensar, pues el acomodo incrementa las posibilidades de ser víctimas de un ataque. Leonett comparte en buena medida las ideas de Del Cid. Pero, agrega el tema

de la falta de capacitación del personal en los temas de la seguridad informática. Algunos por falta de presupuesto y otros porque no lo consideran necesario, lo cierto es que la mayoría rehúyen a la capacitación y ese es otro factor que los hace más vulnerables, pues los usuarios de terminales de una red pueden facilitar el ingreso de un ciberataque a través del uso de alguna página en internet. Este ejecutivo asegura que la mala configuración de los servidores, la carencia de políticas continuas de seguridad, la ausencia de análisis forenses de las plataformas informáticas y la falta de perfilación de los usuarios, suelen ser los problemas más comunes por los cuales se incrementa la vulnerabilidad de una empresa. Reducir las probabilidades de un ataque requiere de acciones como hacer un inventario de lo que se tiene en temas de ciberseguridad, entrenar al personal en estos temas, mantener p21 Marzo

2018


Foto: Archivo

Proteger los equipos ayuda a extenderles su vida útil, ya que de esta forma se evita el ingreso de virus u otro tipo de ataques que afectan su buen funcionamiento.

actualizado el software de seguridad, contar con un plan de contingencia, efectuar backups continuos y revisar los márgenes de error en simulacros de restauración del sistema. Si los niveles superan el 40%, las noticias no serán muy buenas. Ervin Cano es gerente de Consultoría en Widefense de Centroamérica, S.A., otra empresa dedica a dar soporte de seguridad cibernética a los sistemas empresariales. Cano comparte que la seguridad total no existe y asegura que ese es precisamente su trabajo de apoyo, el encontrar esas brechas a través del análisis de vulnerabilidad para conseguir reducirlas.

p22 Marzo

2018

Este ejecutivo considera que, entre los problemas más comunes que enfrentan las empresas está la falta de aplicación de parches de seguridad, así como la ausencia de actualizaciones. Eso sin contar que muchos mantienen operando versiones obsoletas de sus sistemas operativos, ampliando así sus niveles de vulnerabilidad.

Realizar un análisis de vulnerabilidad por lo menos cada tres meses, como parte de las medidas de protección adecuadas, es clave para reducir la brecha de inseguridad Como sus colegas, Cano advierte que la mejor herramienta de defensa es la prevención. Según él, un análisis de vulnerabilidad debe ser aplicado por lo menos cada tres meses. Incluso menciona la posibilidad de que sus ethical hacking sean diferentes cada vez, pues eso puede dar mayores garantías ya que se tienen más opiniones. Lo cierto es que quien no asuma las medidas de protección adecuadas, seguro tendrá más problemas que el resto. In-

cluso en los hogares, este tipo de medidas son recomendables para el mejor funcionamiento de los equipos caseros. Una desktop bien protegida, no solo tendrá mayor vida útil, sino que evitará el ingreso de virus u otro tipo de ataques que afectarán su buen funcionamiento. Y si una sola computadora lo necesita, no digamos redes más amplias y complicadas que funcionan en una sola línea operativa. Por ello, nunca se confíe y prevenga la vulnerabilidad de los sistemas informáticos de su empresa. Contrate profesionales de apoyo a quienes manejan internamente sus sistemas. Nunca está demás una segunda opinión.

Carlos Morales Monzón Periodista y Profesor Universitario cmoralesmonzon@yahoo.com


®

God´s gift is language

NO GASTAS EN LIBROS inscripción

Gratis!!! Cuotas desde:

00

Q300. academias metronorte galerías prima

2256-3751 www.englishone.com.gt El faro metrosur petapa amatitlán el punto san juan san cristobal Calzada Roosevelt


Geopolítica

USA, China, Rusia y la geoestrategia continental Pedro Trujillo

Altas fricciones repercuten en el ambiente internacional

A

Foto: Instituto de Estrategia

finales del pasado año 2017, el presidente norteamericano Donald Trump hizo patente la amenaza que, tanto China como Rusia, suponían para Estados Unidos. La nueva doctrina de Seguridad Nacional se centró en la acción de ambos países no solo en el tema tradicional de la acción militar clásica sino también en lo que representa el crecimiento económico de ambos y la consecuente acción; es decir: la geoeconomía. Trump retoma la doctrina Monroe: “América para los americanos” y de alguna forma pretende controlar, detener o incluso anular la acción china y rusa en el continente, considerada una amenaza a la seguridad nacional. En el espacio centroamericano (también en otras partes del continente), el debate político y de seguridad ha ignorado el fenómeno del que alertó la administración norteamericana. Nada anormal teniendo en cuenta que el desempleo, la delincuencia, la pobreza, las maras o la corrupción ocupan la agenda del acontecer diario en nuestros países. La penetración de empresas y empresarios honestos de China continental (RPCh) en la región es clara e incuestionable, pero: ¿se pueden hacer negocios fuera de China sin el permiso del gobierno? Además, es preciso valorar las relaciones económico-comerciales que se establecen con un país autoritario en el que el Estado de Derecho, pero también la ética y los valores, diferentes a los tradicionales de Occidente en que imperan democracias, no garantizan marco seguro alguno.

p24 Marzo

2018

Con la doctrina Monroe: América para los americanos, Trump pretende controlar, detener o incluso anular la acción china y rusa en el continente.

La conquista china comenzó en Panamá que recibe el 71% del total de las inversiones centroamericanas, continuó en Costa Rica -regaló el estadio de fútbol valorado en US100 millones-, siguió en Nicaragua con un multimillonario aporte para la construcción del canal, ahora en cuestionamiento, y coqueteó con Honduras y El Salvador. Algunos de nuestros “prominentes” políticos, candidatos en las pasadas elecciones, frecuentaron la RPCh y promovieron buenas relaciones, incluso hablaron de un futuro común y hasta representaron aquí empresas de aquel lugar. Recordemos que, durante

el gobierno anterior, el proyecto del corredor seco estimaba una inversión superior a los $10,000 millones y China podría haber sido una opción con las concesiones políticas adecuadas al préstamo recibido, en su caso. Por su parte, Rusia no se queda atrasada en injerencia y capacidad de influencia en el hemisferio. Es de destacar el acercamiento llevado a cabo en Nicaragua y la instalación en su territorio de una estación satelital, la compra de aviones de entrenamiento y combate YAK-30 -que repercute en el balance de fuerzas regional (Trata-


Foto: Archivo

La historia nos vuelve a poner delante una trilogía de personajes que generan alta fricción con repercusiones internacionales, lo que puede dificultar la capacidad de negociación conjunta.

do Marco de Seguridad Democrática)- así como los 50 tanques T-72B1 que hacen del ejército nicaragüense el que dispone de mayor potencia blindada terrestre, teniendo en cuenta que ya contaba con vehículos blindados BMP-1 y BTR-70M. En otros países de la región becan a cualquier cantidad de estudiantes en más de 500 carreras de forma que, en una década los egresados rusos que laboren en Centroamérica superarán el total de graduados en otros países. El nuevo siglo y los acontecimientos violentos que trajo -fundamentalmente los atentados de 2001 en Nueva Yorkconcentró la atención de la política exterior USA en Oriente Medio: Irán, Irak, Afganistán y Siria, fundamentalmente, aunque no de forma exclusiva. Además, la poco afortunada política exterior de la administración Obama, la consolidación de Putin en Rusia, el ascenso de Xi Jinping y la habitual indecisión europea, hicieron que el liderazgo internacional -desde la visión realista de las relaciones internacionales- se reordenara, situando a la cabeza a Rusia y China más que a USA o a la tradicionalmente alejada UE. Por su parte y simultáneamente, Irán penetró hábilmente en América Latina y, muerto Chávez, fue sustituido por Rusia y de distinta forma por China, ambas, ante el default económico de la petro-

lera venezolana PDVSA, acudieron inmediatamente en su auxilio.

ciles de superar en la percepción del ciudadano común.

La Guerra Fría, cuando dos ideologías predominantes se confrontaban con ejércitos, armas y misiles, ha mutado a La Guerra Mediática y de Acción Indirecta (Ciberguerra) en la que se usan las redes sociales, “la democracia”, la “paz” y conceptos que llegan más al ciudadano emotivo medio, sin abandonar el rol tradicional de la diplomacia. El papel del que se acusa a Rusia en procesos electorales como el norteamericano o el intento de independentismo catalán, además de los hackers detectados en China que actúan en el mundo, lo corroboran y advierten del peligro futuro y los vectores de procedencia.

La personalidad del presidente Trump parece no ayudar a lograr acercamientos estratégicos que reduzcan las vulnerabilidades y recuperen el espacio geoestratégico perdido. Tampoco coadyuva para nada el perfil de Putin ni el de Xi Jinping, considerado el presidente con más poder desde Mao Zedong, una coincidencia de tres grandes que divergen en casi todo.

Está en proceso, sin advertirlo, una sórdida batalla producto de la penetración en América Latina de esas grandes potencias y, seguramente, de la reacción USA que ve una amenaza, no ya de armas nucleares sino de promoción del crimen organizado, mafias, lavado de dinero y sobre todo la probabilidad de utilizar esos vectores para facilitar al terrorismo islámico radical alcanzar las fronteras norteamericanas. Este último aspecto pareciera no ser probable, pero si el más peligroso porque afectaría directamente intereses norteamericanos en el propio corazón del país y pondría en evidencia debilidades difí-

La historia nos vuelve a poner delante una trilogía de personajes que a diferencia de aquellos tres que hicieron posible el derribo del muro de Berlín (Reagan, Thatcher y Juan Pablo II), generan alta fricción con repercusiones internacionales, lo que puede dificultar la capacidad de negociación conjunta. Es de esperar, no obstante, que en pleno siglo XXI no se produzca ninguna situación violenta de aquellas clásicas que protagonizaron el pasado siglo.

Pedro Trujillo Consejero Editorial Revista GERENCIA editorialgerencia@agg.com.gt

p25 Marzo

2018


Tecnología

Crisis digitales ¿de dónde viene la amenaza? Alejandro García

Contar con un encargado de las redes sociales no es suficiente para mantener la reputación de su marca en línea Foto: Archivo

Foto: Samuel De León

Analysis) o Inteligencia de Medios Sociales (Social Media Intelligence), entre otros términos utilizados”, explica Paredes. “En realidad debería hablarse más ampliamente de Monitoreo de Medios Digitales, pues las herramientas pueden escuchar no solamente las interacciones en redes sociales tradicionales como Facebook, Twitter, Instagram, etc. sino también foros, blogs, websites y cualquier otro medio en internet”, expresa el experto. Edwin Paredes, director de proyectos de Crescere Comunicación.

E

n estos tiempos, toda persona con un perfil en Facebook o Twitter puede expresarse hacia una marca o un servicio. Incluso antes de comprar un producto o solicitar un servicio, puede revisar en línea la reputación de la marca y de lo que otros hablan sobre ella.

p26 Marzo

2018

Claudia Cruz, directora de Suricatta Studio.

de la empresa o la marca e, incluso, la suplantación de la empresa o marca en redes sociales. Y para identificarlos es necesario el monitoreo de las redes sociales

Un golpe en la reputación digital puede afectar no solo los ingresos a largo plazo, sino que puede poner en peligro el valor de la marca. Estos golpes pueden ser hechos desde las redes por clientes insatisfechos, exempleados o personas que buscan “distraerse” al poner en problemas a las empresas.

Escucha en línea Para Edwin R. Paredes, director de Proyectos de Crescere Comunicación, el término “monitoreo de redes sociales” actualmente se refiere a la utilización de herramientas tecnológicas para “escuchar” lo que se dice en Internet, específicamente en redes sociales. Se puede monitorear no solamente lo que publican los medios masivos tradicionales en sus redes sociales, sino también lo que dicen millones de usuarios en miles de sitios sociales.

Los ataques en las redes son a través de menciones negativas, la participación de influenciadores en los ataques, la creación de grupos de Facebook en contra

“A estas acciones se les llama también Medición de Medios Sociales (Social Media Measurement), Escucha Social (Social Listening), Análisis de Ruido Social (Buzz

La empresa que dirige Paredes se especializa en el análisis de las redes sociales. Su trabajo consiste en asegurarse de que cada cliente sepa quién habla de él, qué están diciendo y si es positivo. Usuarios identificados Según Edwin Paredes, ya existen varios programas desarrollados, como por ejemplo FireAnt, que es el acrónimo en inglés para: Herramientas de análisis para Filtrar, Identificar, Reportar y Exportar (Filter, Identify, Report y Export Analysis Toolkit). “Es un juego de herramientas de análisis de datos y redes sociales gratuito. Este software es capaz de recopilar y examinar millones de mensajes online para identificar haters, trolls y ciberacosadores”, expresa Paredes. Por su parte, la directora de Suricatta Studio, Claudia Cruz, explica que, si bien existen técnicas y software para dar esa información, el punto es que hay demasiados perfiles falsos. “Diferente a hace 5

P


ĂĄs La tariefadm Ă­s. a p l e t n e i conven

Aventurate a conocer nuevos

Lugares!

Tarifas corporativas para empresas.

Siguenos/

Av Petapa 22-29 Zona 12 C.C. del Sur Local 2.

:2208-9000/2329-9000

www.guatemalarentacar.com Agencia Z 15 Vista Hermosa III

Agencia Aeropuerto

Internacional La Aurora Local AS 1-8

PBX: 2208-9012 / 2329-9012

Agencia Zona 13

7a. Av. 3-78 frente a Universidad Itsmo

PBX: 2208-9010 / 2329-9010

Agencia Plaza Montufar

Agencia Antigua Guatemala

Agencia C.C. Plaza San Cristobal

19 Avenida 11-43 (Siguiente calle Univerdad del Valle)

PBX: 2208-9020 / 2329-9020

PBX: 2208-9030 / 7832-9270

PBX: 2208-9070 / 2329-9070

PBX: 2208-9075 / 2329-9075

12 calle 5-54 Zona 9 Local No.16

3era calle Poniente No.14

Zona 8 de Mixco Local S7 (Sotano)


Foto: Archivo

Herramientas útiles Según BrandWatch, empresa de Social Intelligence, la clave para sacarle todo el provecho a las redes sociales es escuchar lo que la audiencia dice sobre la marca, analizar esos datos y finalmente alcanzar inteligencia empresarial: usando toda esta información se podrá conocer mejor a los clientes y mejorar la estrategia de marketing.

Las empresas deben contar con un protocolo de respuesta previamente diseñado para responder a las campañas negativas o trolls.

o 10 años. Los IP no necesariamente son de una casa, pueden ser conexiones WiFi de otro lugar del mundo que también se pueden falsear”, explica la especialista. “Lo que sugeriría en este caso -si es complicado determinar cuál es el Contaminador Cero o el primero que subió un comentario o fotografía falseada a la red- es no quedarse de brazos cruzados. La estrategia más rápida es salir a aclarar y pedir a la persona que esté haciendo la acusación, que presente su queja formal para abordarla. Uno debe de salir a dar sus credenciales: certificaciones Iso, registros sanitarios que muestren y certifiquen que sus procesos están bien. Eso construye más a la marca que buscar al culpable”, expresa Cruz. ¿Qué hacer? Al enfrentarse a una campaña negativa o a trolls, uno de los puntos importantes a tomar en cuenta, según Paredes, es tener un protocolo de respuesta previamente diseñado y de respuesta rápida. Eso sí, mantener la calma. “No todos los comentarios negativos merecen una respuesta. A veces, lo mejor es ignorarlos. Si la crítica está en un blog o foro con pocos seguidores su respuesta solo atraerá la atención a un problema que nadie vio en primer lugar. Cuando es un ataque descarado que es claramente grosero e indignante, y cualquiera que lo lea puede ver que el crítico tiene un p28 Marzo

2018

problema personal, él es quien se ve mal”, explica Paredes. Por su parte, Claudia Cruz expresa que, independientemente de la naturaleza de la marca, hay una tendencia que aparezca tarde o temprano una persona molesta. “Algunas empresas le echan la culpa al webmaster. De entrada, hay una falla derivada del desconocimiento de las empresas, ya que el webmaster es un técnico que por la naturaleza de su entrenamiento solo sabe operar las redes sociales, pero la estrategia digital va más allá de operar las redes sociales”, explica Cruz. La directora añade: “parte de las buenas prácticas consiste en no borrar los mensajes, incluso cuando uno se equivoca. Es mejor hacer una aclaración. Ya sea una imprecisión o un error de hecho, la buena práctica sugiere no borrarlo sino dar la cara, explicar y pedir disculpas. La audiencia lo toma de mejor forma.” Otra de las recomendaciones para el caso de clientes insatisfechos es trasladarse hacia el conocido Inbox; es decir, tratar de establecer contacto personal con el cliente, ir del lado de la empresa, ver el caso y darle solución. “Las redes sociales son una herramienta muy útil, no se pueden obviar, pero lo más importante sigue siendo el hueso del negocio: la marca, el buen producto,

Existen herramientas de monitoreo gratuitas, tales como Hootsuite, que cubre múltiples plataformas como Twitter, Facebook, LinkedIn, Foursquare, WordPress y Google. Entre sus ventajas están que los informes de análisis semanales y su aplicación de flujo de trabajo permiten la delegación de tareas y enviar mensajes privados, útiles cuando hay más de una persona manejando las cuentas de las redes sociales. Otra herramienta en la web es el TweetReach, para monitorizar el alcance que tienen los tuits de la marca. Esta mide el impacto real y las implicaciones de las conversaciones de las redes sociales. Esta ofrece una buena forma de enterarse de quiénes son los seguidores con más influencia, y guía hacia la audiencia correcta en la que se debe de centrar cuando se quiera compartir y promover contenido en línea. la satisfacción de los clientes o el volumen de las ventas. Cuando se tiene un buen producto que vender o un buen mensaje que comunicar, este se vende solo. El problema es cuando se posee una empresa con problemas, entonces se vuelve cuesta arriba el manejo de las redes”, finaliza Cruz.

Alejandro García Periodista Revista GERENCIA editorialgerencia@agg.com.gt


SOLUCIONES INTEGRALES

en seguridad industrial, protección personal, protección contra caídas, equipo contra incendio, primeros auxilios, instrumentación ocupacional y ergonomía

OFICINAS CENTRALES Km. 14.5 Carretera a El Salvador, Centro Comercial Gran Plaza, Bodega 103. Tel.: 6625-0000. SUCURSAL ZONA 12 Calzada Atansio Tzul 22-00 zona 12, Empresarial Cortijo II, Local 99A. Tel.: 2442-4971 / 2442-4982

www.itemsind.com


Programa Gastronomí Cívaico

Voto electrónico sin internet Roberto M. Samayoa O.

El fantasma del fraude frena la tecnología Foto: La Vanguardia

Hay una nutrida lista de eventos electorales en los que se habla de injerencia extranjera, no solo durante la transmisión sino durante la campaña electoral.

L

a duda sobre los resultados obtenidos en la más reciente votación realizada en Honduras se cierne sobre Juan Orlando Hernández, quien tomó posesión nuevamente de la presidencia el 27 de enero de 2018. Las elecciones se realizaron el 27 de noviembre del año anterior. En datos preliminares, se otorgaba ventaja a Salvador Nasralla cuando se habían contado casi el 70% de los votos. En esa noche, en la que se rasgaría la historia del bipartidismo en Honduras, se cayó el sistema informático y cuando este volvió, Hernández había remontado. Ante la duda de los resultados obtenidos, la misión de observación electoral de la Organización de Estados Americanos recomendó la repetición de las elecciones. Por su parte, la Misión de Observación

p30 Mayo Marzo 2016 2018

Electoral de la Unión Europea señaló que, la desconfianza suscitada por los resultados obtenidos se debió al cambio progresivo en la tendencia de los resultados, ya que los obtenidos del 90% de mesas no pudieron ser transmitidos electrónicamente desde los centros de votación, además de que la transmisión de datos se suspendió durante varias horas del 29 de noviembre, debido a “un problema de capacidad en uno de los servidores que obligó a su sustitución y la consiguiente transferencia de sus datos”, se lee en el informe.

rales en los que se habla de injerencia extranjera, no solo durante la transmisión de resultados sino sobre todo durante la campaña electoral: Catalunya, Colombia, Francia, Alemania o México, son algunos de estos ejemplos.

El problema acontecido por la transmisión de los resultados en Honduras, pese a la revisión de actas de mesa realizada por la autoridad electoral hondureña, reabre la duda sobre la seguridad de los sistemas informáticos para la obtención, transmisión y procesamiento de los votos. Hay una nutrida lista de eventos electo-

Según un estudio realizado por The New York Times y la empresa de ciberseguridad FireEye, las cuentas falsas, muchas de las cuales eran automatizadas, llamadas bots, eran miles que publicaban mensajes contra Hillary Clinton. Las recientes medidas de prevención, que incluyeron cuentas de Twitter cancela-

La más sonada, en la que se habla de injerencia rusa es la de Estados Unidos y en la que el sitio DC Leaks mostraba información sobre creación de perfiles falsos en Facebook y Twitter, hackeo y filtración de correos electrónicos de miembros del partido demócrata.


Foto: Samuel De León

Mauricio Duarte, de PBS Guatemala.

das y el millón de cuentas que Facebok asegura cancelar diariamente, son una señal de que se las empresas de redes sociales no solo se han dado cuenta del problema, sino que están previendo situaciones futuras. Al parecer el problema electoral es de generación y manipulación de la opinión pública, mediante la difusión de mensajes determinados y que responden a intereses particulares. El uso de la tecnología en los procesos electorales para el levantamiento del padrón electoral, para la emisión de votos y para el recuento, es una práctica común. Roberto Velásquez, en el documento “Ciberseguridad electoral 2018”, cita que, muchos de los países no tienen regulaciones actualizadas sobre las redes de telecomunicaciones, por ello no se pueden fiscalizar las elecciones en los medios electrónicos y tampoco hay quién pueda hacerlo. Incluso en el caso de emisión de voto por medio de boleta de papel se deben tener en cuenta ciertas medidas de seguridad. Mauricio Duarte de PBS–Guatemala indica que, la impresión de papeletas electorales tiene elementos de seguridad que no pueden ser replicados y que incluye la utilización de códigos, cifrados irrepetibles y codificados que evitan que se duplique una papeleta. Cada papeleta posee un código de respuesta rápida, el que se puede validar contra un sistema informático “que registre la utilización y prevenga que el mismo código sea utilizado más de

Foto: Archivo

Sajeev Babú Kurup, embajador de la India en Guatemala.

una vez. Los códigos de respuesta rápida se leen fácilmente con dispositivos móviles y de esta forma se puede registrar el uso de cada papeleta”, añade Duarte. En el caso de la emisión del voto electrónico es importante mencionar que, solamente seis países han implementado esta forma de votación: Bélgica, Estados Unidos, Brasil, Estonia, India y Venezuela. Bélgica lo ha implementado en un 67% de las veces y Estados Unidos en un 35%. En el caso de Estonia es optativo y se respeta la posibilidad de emitir el voto en papel. Algunos de los países que lo han probado, luego lo han prohibido son Alemania, Finlandia, Holanda, Irlanda, Noruega y Reino Unido. De igual manera, Francia ha eliminado la posibilidad de emisión del voto electrónico en las elecciones legislativas. India implementó el voto electrónico desde el año 1979, indica Sajeev Babú Kurup, embajador en Guatemala, quien cataloga la experiencia como positiva porque permitió llegar a votantes analfabetas y ampliar la cobertura de centros de votación hasta el punto de que en la última elección se recibieron 600 millones de votos por medio de 1.5 millones de máquinas (procesadores) habilitadas, y el resultado final se obtuvo en 2 horas. Las fortalezas de este sistema son varias. Las máquinas funcionan con baterías y

no están conectadas a internet. En cada centro hay un sistema de 2 máquinas para 3 mil 600 votantes. Estos dos procesadores están únicamente conectados entre sí. Uno sirve para que el votante emita el sufragio y en el otro hay un oficial de la autoridad electoral. La persona votante llega al cubículo, el oficial habilita la emisión del voto y se cuenta con 14 segundos para emitirlo y confirmarlo. Los votos se quedan en una memoria de la máquina, se embalan frente a los representantes de partidos y se envían a la central de la autoridad electoral. Las principales ventajas, señala Babú, son la imposibilidad de manipular los procesadores y que, además, estas no estén conectadas a internet. Las máquinas son construidas por dos empresas estatales. El sistema es seguro, ya que la única forma de que no lo sea es que se introdujera un chip en la máquina, lo que es imposible. India ha compartido este sistema con Nepal, Bután, Namibia y Kenya. Holanda había implementado el voto electrónico en 1965 y lo quitó en 2006. En un informe para los Países Bajos se enlistan ventajas y desventajas del voto electrónico. Advierten entre las desventajas que, es más sencillo lanzar un fraude de grandes proporciones porque los sistemas y el software son usados en un gran territorio. Además, para hacer un fraude electrónico solamente se necesita un pequeño grupo que pueda manipular un gran número de datos. Sin embargo, en este caso las desventajas están vinculadas a que el sistema está conectado a internet. Al parecer el caso de India es exitoso y replicable.

Roberto M. Samayoa O. Colaborador Revista GERENCIA editorialgerencia@agg.com.gt

p31 Marzo 2018


Responsabilidad Social

Más que alimentos seguros Alejandro García

La seguridad alimentaria involucra a más elementos empresariales en las distintas industrias Foto: Mc Donald´s

Foto: Samuel De León

Guatemala es un país rico en recursos alimenticios, y las políticas de acceso a ellos deben ser acordes a esa variedad Jorge Cárdenas, director de la cadena de Suministro&Sostenibilidad, de MacDonald’s.

S

egún la Organización de las Naciones Unidas para la Alimentación y la Agricultura (FAO), la seguridad alimentaria se entiende “cuando todas las personas poseen en todo momento acceso físico, social y económico a los alimentos suficientes, inocuos y nutritivos que satisfagan sus necesidades energéticas diarias y preferencias alimentarias para llevar una vida sana y activa”. Tanto las familias como los trabajadores de las empresas buscan contar con alimentos en condiciones saludables, razón por la que, hoy en día las compañías involucradas en la industria de alimentos se enfocan en ofrecer calidad en los productos.

p32 Marzo 2018

Guatemala es un país rico en recursos alimenticios, y las políticas de acceso a ellos deben ser acordes a esa variedad. Por ello, se han ejecutado esfuerzos para certificar las diferentes normas

Édgar Estrada, director ejecutivo del BAG.

relacionadas con la producción y manejo de los recursos. Uno de estos esfuerzos es el Codex Alimentarius o código alimentario, un punto de referencia mundial para los consumidores, productores y elaboradores de alimentos, también para organismos nacionales de control de los alimentos y el comercio alimentario internacional. Según el Ministerio de Agricultura, Ganadería y Alimentación (MAGA), las normas del Codex garantizan que los alimentos sean saludables y puedan comercializarse. Los 188 miembros del Codex han negociado recomendaciones con fundamento científico en todos los ámbitos relacionados con la inocuidad y calidad de los alimentos: higiene de los alimentos; límites máximos para aditivos alimentarios, residuos de plaguicidas y medicamentos veterinarios; y límites máximos y códigos para la prevención de la contaminación química y microbiológica.

Seguridad en todo el proceso La Seguridad Alimentaria involucra el tema de logística y suministro de alimentos. Empresas del sector cuentan con políticas en la contratación de proveedores y servicios, así como con normas internas para el manejo de los productos. Jorge Cárdenas, director de la Cadena de Suministro & Sostenibilidad de McDonald’s, indica que, para garantizar la seguridad e inocuidad de los alimentos son necesarias las políticas y reglas básicas, “ya que nuestros empleados son entrenados en buenas prácticas desde antes de empezar a trabajar en nuestros restaurantes”, explica. Medidas como el lavado y desinfección constante de manos, así como el uso de redecillas en cocinas, apoyan los procedimientos definidos de limpieza y sanitización frecuentes de todas las áreas de la cocina. “Realizamos cuatro veces al día una verificación de todas las condiciones de operación del restaurante que incluyen la revisión de la higiene del personal, revisión de temperaturas de almace-



Fotos: Archivo

El entrenamiento en buenas prácticas debe ser una constante para todo el personal que manipula alimentos.

namiento, tiempos de vida de los productos, temperaturas de los equipos y temperaturas internas de los productos cocinados para garantizar la inocuidad de los mismos. Cuidamos la rotación de todos nuestros ingredientes bajo la regla: Primero que entra, primero que sale”, añade Cárdenas. Uno de los logros de la cadena es utilizar productos de proveedores certificados bajo estándares globales de calidad e inocuidad de alimentos. Es así como todos sus proveedores han sido certificados, mientras que los nuevos proveedores son desarrollados a través del intercambio de mejores prácticas con otros proveedores ya certificados. Cárdenas recomienda que el entrenamiento en buenas prácticas debe ser una constante para todo el personal que manipule alimentos. “Debemos de transmitir las razones de por qué es importante respetar las políticas de inocuidad y seguridad de los alimentos para que comprendan su impacto”, expresa el ejecutivo. “Además, hay que definir políticas claras y tener un sistema de verificación o supervisión, así como auditorías externas que garanticen su cumplimiento. Una empresa no debe escatimar recursos en seguridad alimentaria”, añade Cárdenas.

p34 Marzo 2018

Autosostenibilidad La falta de alimentos a nivel nacional es un problema generalizado que involucra la Seguridad Alimentaria y nutricional. Las acciones para ofrecer acceso de alimentos de calidad para satisfacer las necesidades del ser humano es el tema

Claudia Aguilera de Lemus, gerente de marca de Control Total en Plagas.

Prevención ante plagas Una de las preocupaciones para el almacenamiento de los alimentos es la incertidumbre ante posibles contaminantes externos. Por eso se recomienda la asesoría de profesionales en la prevención de estos contaminantes. Claudia Aguilera de Lemus, gerente de marca de Control Total en Plagas, aconseja contratar a una empresa de manejo integrado de plagas con experiencia y que cumpla con los estándares de seguridad alimentaria, ejecutar los programas y dar un seguimiento validado y argumentado de los mismos. “También es necesario contar con las instalaciones adecuadas, de acuerdo al producto que se está manipulando y/o almacenando”, expresa la ejecutiva. La empresa provee ejecución de programas de Control Integrado de Plagas, como por ejemplo: control de roedores, control de insectos volares y rastreros, gorgojo o palomilla. Así como programas de sanitización con equipo de alta tecnología, recomendaciones referente a mejoramiento de estructuras y limpieza, documentación de cada servicio para seguimiento con el cliente y respaldo con certificaciones. principal de los Bancos de Alimentos. En nuestro país existe el Banco de Alimentos de Guatemala (BAG), una asociación civil del sector privado que surgió a partir del año 2006 a raíz del foro sobre Seguridad Alimentaria desarrollado por Naciones Unidas. El principal objetivo del BAG es el apoyo a la resolución de la problemática del hambre en el país. Édgar Estrada, director ejecutivo del BAG, explica que cuando un donante llama para donar alimentos, la institución llega con sus vehículos a recoger la donación y a la vez se reporta al donante el destino de los productos. “En 2017 captamos 1 millón 78 mil libras, 312 mil 666 personas beneficiada con 40 empresas socias junto a 31 organizaciones asociadas que, a través de ella, distribuimos los alimentos y nos

reportan cómo han sido distribuidos”, explica Estrada. “Los bancos de alimentos que existen en el mundo son autosostenibles. No recibimos dinero y lo que hacemos es pedir una cuota de recuperación de aproximadamente de Q55 que permite el mantenimiento de bodegas, vehículos y personal. Por Q55 las familias obtienen una bolsa de productos con insumos para 12 a 15 días a un precio de mercado de Q300”, añade Estrada En el mundo existen 31 países con banco de alimentos y son apoyados por la Global Foodbanking Network, con sede en Chicago, Estados Unidos. Alejandro García Periodista Revista GERENCIA editorialgerencia@agg.com.gt



Para Tomar Nota

El terror provocado por las pandillas no se reducirá en el corto plazo Guillermo Ramírez

Los individuos agrupados en maras han hecho que el país atraviese uno de los peores momentos de inseguridad, delincuencia y violencia Foto: Samuel De León

de integrar maras o pandillas y busca establecer penas económicas y de prisión. La iniciativa no es nueva, en años pasados hubo al menos cuatro intenciones infructuosas que buscaban la misma causa, todas basadas en la represión, pero ninguna avanzó.

Geidy de Mata, politóloga y catedrática universitaria.

L

os pandilleros del Barrio 18 y la Mara Salvatrucha cometen delitos como asesinato, extorsión, asesinato en grado de tentativa, asociación ilícita, obstrucción extorsiva de tránsito y conspiración para el asesinato, y cuentan con estructuras bien conformadas, que también operan en El Salvador, Honduras, México y Estados Unidos. El Ministerio de Gobernación ha hecho la propuesta de calificar como terroristas a los pandilleros. La Iniciativa de Ley 5266 pretende reformar el Código Penal (Decreto 17-73) del Congreso de la República, donde se tipifica la prohibición

p36 Marzo 2018

Para Geidy De Mata, politóloga y catedrática universitaria, el calificativo es de forma, mientras que la esencia de las maras se centra en que son estructuras ilícitas, criminales que trafican y promueven el terror para obtener beneficios económicos. “La inseguridad, la delincuencia y el crimen organizado, requieren de tratamientos puntales a través de buenas políticas públicas”, aseguró. María del Carmen Aceña, investigadora del Centro de Investigaciones Económicas Nacionales (Cien), señaló que las pandillas son un fenómeno social. “No se puede solo llevar a estos individuos a la cárcel, si no se cuenta con los controles respectivos de ellas. La mayoría de las llamadas telefónicas para extorsionar sale de las prisiones, y aunque el Código Penal permite juzgar a las pandillas, es mejor atacar el problema de forma integral”, indicó. Sin embargo, el fiscal especial del Mi-

nisterio Público (MP), Amílcar Ozorio, ve positiva la acción de renombrar a los pandilleros como terroristas, por el grado de temor y terror que han infundido en los guatemaltecos. “Las pandillas han atacado al Estado, porque en repetidas veces les han disparado a las patrullas de la Policía Nacional Civil (PNC), así como intentos de liberación de pandilleros en los hospitales públicos y la toma de los centros preventivos”, apuntó. Por otro lado, el fiscal advierte que sería oportuno que el Congreso de la República estudiara las repercusiones que esto tendría. “Que en Guatemala haya grupos terroristas podría influir de manera negativa en la economía del país, en la atracción de turismo y en la misma inversión. Por ello es importante analizar la connotación que tiene declarar a estos grupos como terroristas”. Grupos incontrolables De acuerdo con datos de la PNC, entre 2014 y 2015, más de 20 mil personas murieron por venganza, homicidios y robos, todos los casos fueron relacionados con las pandillas. Las pandillas captan más de Q8 millones mensuales, producto de extorsiones. En febrero recién pasado, una



Foto: Archivo

María del Carmen Aceña, investigadora del CIEN.

pequeña estructura criminal vinculada al barrio 18, obtuvo más de Q6 millones en tan solo 18 meses, según el MP. En septiembre de 2016, las autoridades arrestaron a 170 personas ligadas a las dos pandillas ya mencionadas. Sin embargo, las operaciones delictivas continuaron, y Guatemala cerró 2017 con una tasa de 26.1 muertes violentas por cada 100 mil habitantes. El Salvador, en 2016, tomó la decisión de considerar terroristas a los integrantes de las pandillas; sin embargo, la violencia no disminuyó. En el Triángulo Norte se estima que hay más de 100 mil pandilleros, y su edad promedio es de 15 años. Según el Banco Interamericano de Desarrollo, el impacto económico por la violencia es de unos US$4 mil millones en El Salvador, US$2.5 millones en Honduras y US$3.6 millones en Guatemala, el 3.4% del producto interno bruto. Falta de voluntad El tema de la violencia se está abordando de forma errónea, porque la génesis es la falta de oportunidades, empleo, educación y desarrollo humano, expresó Lizandro Acuña, investigador de la División de Justicia y Seguridad Ciudadana del IPNUSAC.

p38 Marzo 2018

“El problema de las pandillas es económico social, sin embargo, las iniciativas

Foto: Ileana López

Amilcar Ozorio, fiscal especial del MP contra las pandillas.

presentadas son de carácter represivo, por lo que se duplican algunas funciones, lo que generaría que existan dos leyes de la misma especialidad y jerarquía, objeto de una inconstitucionalidad,” dijo Acuña. Algunos congresistas afirman que, este tipo de iniciativas son represivas y que con la Ley contra el Crimen Organizado se puede juzgar a los integrantes de las pandillas. “La política de seguridad debe ser ágil y profunda, por lo que el calificativo de terrorista no resuelve nada. La violencia no surge solo así, para buscar una solución hay que ir a la raíz, y hay que abordarla de manera integral, no reprimiendo y estableciendo calificativos”, expresó De Mata. Aceña considera que, se debe priorizar una verdadera reforma al Sistema Penitenciario (SP), además de mejorar la infraestructura, hay que construir una cárcel de máxima seguridad, separar a los pandilleros y que los bloqueadores de señal telefónica funcionen adecuadamente, de lo contrario no habrá ningún cambio a corto plazo. “Debemos enfrentar nuestros problemas y no esperar a que disminuya la violencia por la extradición de algunos líderes pandilleros. Llamar terrorista a un pandillero puede resultar en un repunte de hechos más violentos y tener efectos contraproducentes”, indicó Acuña.

Foto: Archivo

Javier Zepeda, director ejecutivo de la Cámara de Industrria.

Javier Zepeda, director ejecutivo de la Cámara de Industria, expuso que para el sector industrial y empresarial el tema de la seguridad es vital, no solo por las extorsiones, sino por la problemática social que limita el desarrollo del país. “Lo primero es retomar el control del SP, y resolver los problemas de fondo”. Hasta el cierre de esta edición las autoridades esperaban que se formara una mesa técnica para hacer los ajustes necesarios para declarar a las maras como terroristas y juzgarlos de manera más drástica. Sin embargo, los analistas coinciden en que nombrar a los pandilleros como terroristas no cambiaría la crisis que atraviesa Guatemala, al contrario, podría ser contraproducente. La conclusión es que la delincuencia debería abordarse de manera estructural, atender el problema de fondo y, sobre todo, fortalecer el Sistema Penitenciario, para que a largo plazo la violencia disminuya.

Guillermo Ramírez Periodista Revista GERENCIA editorialgerencia@agg.com.gt



CORPORACIÓN LITOGRÁFICA


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.