{"id":24343,"date":"2025-04-24T06:34:36","date_gmt":"2025-04-24T12:34:36","guid":{"rendered":"https:\/\/www.newsmillenium.com\/?p=24343"},"modified":"2025-04-24T06:34:39","modified_gmt":"2025-04-24T12:34:39","slug":"retos-y-claves-para-el-cumplimiento-de-las-nuevas-leyes-de-ciberseguridad-y-proteccion-de-datos-en-el-salvador","status":"publish","type":"post","link":"https:\/\/www.newsmillenium.com\/index.php\/2025\/04\/24\/retos-y-claves-para-el-cumplimiento-de-las-nuevas-leyes-de-ciberseguridad-y-proteccion-de-datos-en-el-salvador\/","title":{"rendered":"Retos y claves para el cumplimiento de las nuevas leyes de ciberseguridad y protecci\u00f3n de datos en El Salvador"},"content":{"rendered":"\n<p>Con la entrada en vigor de la Ley de Ciberseguridad y Seguridad de la Informaci\u00f3n, la Ley para la Protecci\u00f3n de Datos Personales y las nuevas normas t\u00e9cnicas del Banco Central de Reserva (NRP-23 y NRP-24), las organizaciones salvadore\u00f1as enfrentan un nuevo escenario regulatorio. Este marco busca fortalecer la seguridad de la informaci\u00f3n, la protecci\u00f3n de los datos personales y la continuidad operativa a nivel nacional.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Para cumplir con estas disposiciones, las empresas deben realizar ajustes profundos tanto legales como t\u00e9cnicos, implementar estructuras s\u00f3lidas de gobernanza, y adoptar una cultura organizacional orientada a la seguridad digital.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Principales desaf\u00edos para las organizaciones ante nuevas leyes<\/p>\n\n\n\n<p><br>Seg\u00fan an\u00e1lisis recientes de Sistemas Aplicativos (SISAP), El Salvador ha registrado un aumento significativo de ataques tipo phishing, ransomware y explotaci\u00f3n de vulnerabilidades. Los sectores m\u00e1s expuestos incluyen el financiero, el gubernamental y el de servicios.<\/p>\n\n\n\n<p>Ante este panorama y la presencia de estas nuevas leyes, Mario Espinal, Team Leader de Cumplimiento en SISAP, comparte los principales desaf\u00edos que las organizaciones deber\u00e1n afrontar:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Adecuaci\u00f3n legal y t\u00e9cnica: cumplir con los requerimientos legales requiere ajustes en pol\u00edticas internas, infraestructura tecnol\u00f3gica y estructuras de gobernanza para esto deben considerar:<br>Realizar un diagn\u00f3stico integral de cumplimiento para evaluar el estado actual de la organizaci\u00f3n frente a los requerimientos de la Ley de Protecci\u00f3n de Datos Personales y las normas t\u00e9cnicas NRP-23 y NRP-24, revisando pol\u00edticas de privacidad, contratos, medidas de seguridad y roles relacionados con el tratamiento de datos personales.<\/p>\n\n\n\n<p>Actualizar o crear pol\u00edticas internas y contratos como por ejemplo pol\u00edticas de privacidad, avisos legales, cl\u00e1usulas contractuales con terceros y procedimientos internos para reflejar las nuevas obligaciones legales y t\u00e9cnicas.<\/p>\n\n\n\n<p><br>Establecer una estructura de gobernanza de datos que defina y asigne roles como el Oficial de Protecci\u00f3n de Datos (DPO), as\u00ed como conformar un comit\u00e9 de seguridad de la informaci\u00f3n que supervise el cumplimiento normativo y la gesti\u00f3n de riesgos en toda la organizaci\u00f3n.<\/p>\n\n\n\n<p>Culturas organizacionales d\u00e9biles en ciberseguridad: muchas organizaciones carecen de conciencia sobre la importancia de proteger datos e infraestructura cr\u00edtica, para esto se recomienda:<br>Implementar programas de concientizaci\u00f3n continua, desarrollando capacitaciones peri\u00f3dicas para el personal sobre temas clave como privacidad de datos, seguridad de la informaci\u00f3n, detecci\u00f3n de amenazas y manejo responsable de informaci\u00f3n sensible.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Integrar la ciberseguridad en la cultura organizacional incorporarando principios de seguridad y protecci\u00f3n de datos en los valores corporativos, alineando la gesti\u00f3n del talento con buenas pr\u00e1cticas en ciberseguridad y cumplimiento.<br>Realizar simulacros y campa\u00f1as internas de sensibilizaci\u00f3n mediante ejercicios como pruebas de phishing, simulacros de incidentes y actividades educativas que refuercen el comportamiento seguro entre los colaboradores.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Falta de recursos especializados: la escasez de profesionales en ciberseguridad y protecci\u00f3n de datos limita la capacidad de respuesta ante incidentes.<\/p>\n\n\n\n<p>Capacitar y certificar al personal interno para desarrollar competencias t\u00e9cnicas del equipo mediante cursos y certificaciones en normas como ISO 27001, protecci\u00f3n de datos personales, gesti\u00f3n de riesgos tecnol\u00f3gicos y respuesta a incidentes.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Externalizar funciones especializadas de forma estrat\u00e9gica contratando proveedores de servicios gestionados en ciberseguridad (MSSP) o asesores expertos que apoyen en el cumplimiento normativo y t\u00e9cnico mientras se forma el talento interno.<br>Apoyar y fomentar alianzas con instituciones acad\u00e9micas y programas de formaci\u00f3n, como por ejemplo SISAP cuenta con una academia llamada IRSI en donde cada a\u00f1o certifica profesionales de inform\u00e1tica para que puedan profundizar conocimientos en Ciberseguridad y puedan de esta forma sumarse a la fuerza laboral especializada en Ciberseguridad.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Gesti\u00f3n de continuidad del negocio (BCP\/DRP): implementar planes robustos de recuperaci\u00f3n tras desastres sigue siendo un punto d\u00e9bil en muchas entidades.<br>Elaborar e implementar Planes de Continuidad de Negocio (BCP) y Planes de Recuperaci\u00f3n ante Desastres (DRP) alineados a las normas NRP-23 y NRP-24, que incluyan procedimientos espec\u00edficos para eventos cibern\u00e9ticos, cortes de servicio o p\u00e9rdida de datos cr\u00edticos.<\/p>\n\n\n\n<p>Clasificar activos cr\u00edticos y definir prioridades de recuperaci\u00f3n, se deben identificar los sistemas y procesos clave para el negocio, as\u00ed como establecer tiempos objetivos de recuperaci\u00f3n (RTO\/RPO) y responsables para cada escenario contemplado.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Realizar pruebas peri\u00f3dicas de continuidad operativa y restauraci\u00f3n, ejecutando simulacros de forma regular para validar la eficacia de los planes, asegurando la capacidad de la organizaci\u00f3n para responder adecuadamente ante interrupciones.<\/p>\n\n\n\n<p>\u201cEstas leyes marcan un antes y un despu\u00e9s en la forma en que las organizaciones deben gestionar su informaci\u00f3n. Ya no es solo un tema t\u00e9cnico, es una prioridad estrat\u00e9gica que parte desde la Alta Gerencia\u201d, explic\u00f3 Espinal.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con la entrada en vigor de la Ley de Ciberseguridad y Seguridad de la Informaci\u00f3n, la Ley para la Protecci\u00f3n de Datos Personales y las nuevas normas t\u00e9cnicas del Banco Central de Reserva (NRP-23 y NRP-24), las organizaciones salvadore\u00f1as enfrentan un nuevo escenario regulatorio. Este marco busca fortalecer la seguridad de la informaci\u00f3n, la protecci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":24344,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"tdm_status":"","tdm_grid_status":"","footnotes":""},"categories":[14,12],"tags":[],"class_list":{"0":"post-24343","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-destacads","8":"category-tecnologia-y-ciencia"},"jetpack_featured_media_url":"https:\/\/www.newsmillenium.com\/wp-content\/uploads\/2025\/04\/portada-1-ciberseguridad.jpg","amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts\/24343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/comments?post=24343"}],"version-history":[{"count":1,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts\/24343\/revisions"}],"predecessor-version":[{"id":24345,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts\/24343\/revisions\/24345"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/media\/24344"}],"wp:attachment":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/media?parent=24343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/categories?post=24343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/tags?post=24343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}