Normativa JM 42-2020 en Guatemala

Por: Joshua Joel Arrivillaga

Email: josharrivillaga@gmail.com

Por:  Levi Estib Gálvez Pérez

Email: levigalvez4bib@gmail.com

Análisis de la normativa JM 42-2020 de la Junta Monetaria para implementarla en PyMes de Guatemala

Resumen: La resolución JM-42-2020 modifica el Reglamento para la Administración del Riesgo Tecnológico emitido en la Resolución JM-102-2011, el cual establece los lineamientos mínimos que los bancos, las asociaciones financieras, las entidades fuera de plaza o entidades off shore y las empresas especializadas en servicios financieros, deben de observar y cumplir para administrar el riesgo tecnológico, por lo que esta normativa incorpora la gestión de la ciberseguridad. Esta norma fue aprobada por la Junta Monetaria del Banco de Guatemala, a raíz del crecimiento y desarrollo tecnológico que las entidades financieras han tenido que experimentar para poder competir y sobre todo mantenerse dentro del mercado en el que se desenvuelven, ya que esto ha hecho que sus transacciones y comunicaciones, sean más agiles y accesibles para sus colaboradores y clientes o cuentahabientes.

El crecimiento tecnológico no solo ha traído ventajas, también se han desarrollado nuevas amenazas cibernéticas, lo cual pone en riesgo la disponibilidad, confidencialidad e integridad de su información, así como la continuidad del negocio. Es por eso que esta Normativa trata sobre la Ciberseguridad dentro de estas instituciones.

En este documento se presentan las oportunidades y retos que las Pequeñas y Medianas Empresas –PYMES- tendrían o afrontarían, si les fuera aplicada esta normativa. Algunas empresas podrían cumplir con lo que la normativa establece, dependiendo del tipo de operaciones o tamaño de la empresa, ya que siempre es necesario invertir en ciberseguridad para evitarse perdidas, mala reputación o la no continuidad del negocio.

Palabras Claves: Riesgos tecnológico, ciberseguridad, reglamento, ley, políticas, procedimientos.

Abstract: Resolution JM-42-2020 modifies the Regulation for the Administration of Technological Risk issued in Resolution JM-102-2011, which establishes the minimum guidelines that banks, financial associations, off-market entities or off shore entities and companies specialized in financial services must observe and comply to manage technological risk, so this regulation incorporates cybersecurity management. This standard was approved by the Monetary Board of the Bank of Guatemala, as a result of the growth and technological development that financial institutions have had to experience in order to compete and above all stay within the market in which they operate, since this has made your transactions and communications are more agile and accessible for your collaborators and clients or account holders.

Technological growth has not only brought advantages, new cyber threats have also developed, which puts the availability, confidentiality and integrity of your information, as well as business continuity at risk. That is why this Regulation deals with Cybersecurity within these institutions.

This document presents the opportunities and challenges that Small and Medium-sized Enterprises –PYMES- would have or would face, if this regulation were applied to them. Some companies could comply with what the regulations establish, depending on the type of operations or size of the company, since it is always necessary to invest in cybersecurity to avoid losses, bad reputation or non-continuity of the business.

Desarrollo:

En este documento analizaremos la Resolución JM-42-2020 donde la Junta Monetaria de la Superintendencia de Bancos en Guatemala, propone, realizar algunos cambios a su forma de abordar la administración del riesgo tecnológico; pero antes de entrar en materia comencemos por definir una norma, ¿Qué es?, ¿Para qué sirve? Y ¿Dónde se utiliza?, bueno pues, “se conoce como normativa a un conjunto de normas que dirigen y adaptan el comportamiento de un individuo, organización y/o actividad” (Significados, 2016).

Una normativa es utilizada comúnmente dentro de organizaciones y su cumplimiento es bastante importante, ya que al regir el comportamiento y funciones de cada uno de los colaboradores crea una convivencia más agradable y con esto alcanzar los objetivos trazados es más accesible.

Establecer una normativa dentro de una organización conlleva el establecimiento de reglas y políticas que regulan los procedimientos dentro de la organización, dejando constancia no solo de que hacer y cómo hacerlo, si no también, de las consecuencias que conlleva el no cumplir a cabalidad los lineamientos.

Otro punto interesante es conocer quien propone la normativa, en este caso la Junta Monetaria del Banco de Guatemala, ¿Quiénes son?, ¿Cuál es su función?, pues la Junta Monetaria, según la Constitución Política de la República de Guatemala (1985) es el ente que dirige el Banco de Guatemala, y su función principal, según el artículo 133, establece que “tendrá a su cargo la determinación de la política monetaria, cambiaria y crediticia del país y velará por la liquidez y solvencia del sistema bancario nacional, asegurando la estabilidad y fortalecimiento del ahorro nacional” (1985, art. 133).

La Junta Monetaria o JM tiene como finalidad garantizar la estabilidad monetaria del país y en caso de catástrofes o desastres públicos, puede financiar a entidades del estado, siempre y cuando sea aprobado por el organismo legislativo de nuestra Nación. Una vez fundamentada la parte inicial de nuestro análisis, entremos en materia y analicemos en que consiste la normativa 42-2020 de la Junta Monetaria publicada en los medios oficiales.

Esta normativa, dada a conocer en marzo 2020, da a conocer la propuesta donde la junta monetaria busca realizar cambios al reglamento para la administración de riesgos tecnológicos, pero ¿Por qué?, ¿De qué cambios hablamos?, ¿Qué conlleva? Veamos más a fondo.

En su momento, cuando se emitió el reglamento, se pensó en únicamente en los requisitos mínimos, que las entidades que conforman el sistema financiero del país (bancos, sociedades financieras, off shore y empresas especializadas en servicios financieros) debían observar para administrar el riesgo tecnológico; ahora ante un notorio crecimiento y desarrollo tecnológico, la fluidez con la que se intercambia información y se generan comunicaciones, conlleva también un incremento en la existencia de amenazas cibernéticas, poniendo en riesgo la disponibilidad, integridad y confidencialidad de los activos digitales, aunado a esto también pone en riesgo la prestación de servicios por partes de las entidades mencionadas.

Hoy en día es indispensable, para las entidades del sector financiero del país gestionar de manera eficiente la ciberseguridad, gestión que les permita: detectar (riesgos, amenazas, vulnerabilidades, ataques, etc.), resistir, responder y en cualquier caso recuperarse de forma rápida ante incidentes cibernéticos.

Dentro de las modificaciones propuestas al reglamento lo más notorio es la implementación de un nuevo rol, como lo es el Oficial de Seguridad de la información, también conocido como Chief Information Security Officer – CISO por sus siglas en inglés, la creación e implementación de un Centro de Operaciones de Seguridad Cibernética, un equipo capacitado para respuestas a Incidentes Cibernéticos y aspectos de ciberseguridad para contratar proveedores.

Para comprender un poco mejor veamos cada una, comencemos por el Oficial de Seguridad de la información, ¿cuál es la definición?, ¿Qué perfil debe tener un Oficial de Seguridad?, ¿Qué responsabilidades tiene?

Arranquemos por definir el rol, pues un CISO, es el director de seguridad de la información, desempeñándose más a nivel ejecutivo y la principal función es de alinear la seguridad con los objetivos del negocio, viéndolo así garantiza que todo el tiempo la información está correctamente custodiada.

En cuanto al perfil que debe tener un CISO, este debe ser un profesional del área de la informática, amplia experiencia en nuevas tecnologías y demostrar amplia experiencia en seguridad de la información, aunado a esto deberá poseer conocimientos legales, acompañando esto con certificaciones internacionales (Certificación de Auditor de Sistemas de Información, Certificación en Riesgos y Control de Sistemas de información, Gestión de la Seguridad de la información, por mencionar algunas).

¿Qué responsabilidades tiene un CISO?, pueden ser varias, pero mencionaremos algunas, por ejemplo: Generar e implementar políticas de seguridad, garantizar la seguridad y privacidad de los datos, supervisar el control de acceso a la información, supervisar el cumplimiento normativo de la organización, liderar el equipo de respuesta ante incidentes de seguridad y supervisar la arquitectura de seguridad.

Y ya que estamos en el tema, veamos algunas funciones que pudimos consultar en el libro blanco del CISO: Alinear la estrategia de ciberseguridad con los objetivos de la empresa, prevenir, detectar y analizar vulnerabilidades, informar y reportar a la alta dirección, dar respuesta rápida ante cualquier incidente cibernético y educar, concientizar y sensibilizar a la organización en materia de seguridad de la información.

Otro de los puntos a mejorar planteados dentro de la normativa es la creación e implementación de un Centro de Operaciones de Seguridad Cibernética o SOC por sus siglas en inglés, ¿a qué se refiere con esto?, pues a creación un centro donde se encargarán de dar seguimiento y análisis a la actividad que se lleva a cabo en redes informáticas, servidores, puntos de trabajo, bases de datos, aplicaciones, sitios web, entre otros, monitoreando constantemente en búsqueda de actividades anómalas  y así tener indicios de incidentes cibernéticos o de la seguridad de la información comprometida.

Un centro de operaciones de Seguridad Cibernética es el total responsable de que todos los posibles incidentes se identifiquen, se analicen, se defiendan, investiguen y se documenten e informen adecuadamente.

A su vez un Centro de Operaciones tiene como objetivo principal:

  • Incrementar la capacidad de vigilancia y detección de amenazas en las actividades diarias, Analizar los ataques o posibles amenazas. Recuperar información perdida o dañada a consecuencia de ataques o incidentes. Mejorar la capacidad de respuesta ante cualquier ataque.

¿Qué actividades realiza un Centro de Operaciones de Ciberseguridad?

Establece conciencia de activos, el monitoreo continuo y proactivo, la clasificación de alertas, el ajuste de las defensas (gestión de vulnerabilidades) y la comprobación de cumplimiento

Aunado a esto la JM propone definiciones básicas de términos tecnológicos que no profundizaremos en este análisis, pero que pueden ser leídos en los anexos. Lo que si analizaremos es el “Articulo No. 3” que hace especial referencia a políticas y procedimientos, ¿De qué habla este articulo? Pues básicamente habla de que se deben implementar políticas que dicten el camino a seguir para una correcta administración del riesgo tecnológico, políticas que, acompañadas de los procedimientos adecuados, comprenderán las metodologías, herramientas y/o modelos de medición de riesgos.

Debemos tener presente que una política son declaraciones formales de las reglas que se deben cumplir dentro de la organización e involucran a toda persona que tenga acceso a la información y activos tecnológicos.

Una política tiene tres características básicas, deben ser concretas, contar con procedimientos, reglas y pautas claras; deben ser claras, definir de forma clara las responsabilidades y obligaciones de los distintos usuarios y deben ser obligatorias, respetar siempre su cumplimiento, dejando constancia de las sanciones de no seguirla al pie de la letra.

Beneficios para implementarla en PYMES de Guatemala

Las PYMES son pequeñas y medianas empresas, las cuales poseen un límite en cuanto su cantidad de puestos de trabajo y capital. Una empresa es considerada PYME cuando posee entre 1 y 200 empleados, aunque esto puede variar también según su nivel de facturación (PYMES, 2018).

Comúnmente este tipo de empresas están alineadas al mercado o comercio por el tipo de capital que estas manejan, donde el costo de inversión no es tan elevado a comparación del mercado industrial, donde rara vez se pueden situar.

Las pequeñas y medianas empresas (PYMES) de la República de Guatemala pueden ir abriendo brecha hacia la nueva era digital, la cual avanza a pasos agigantados, en este año 2020 el crecimiento es eminente, con el brote de la pandemia causada por el nuevo coronavirus Covid-19, ha ayudado al crecimiento digital. Muchas pequeñas y medianas empresas empezaron a modernizar sus procesos, por ejemplo, implementando servidores web, implementación de páginas web, uso de las nubes informáticas, con la finalidad de agilizar los procesos y poder vender los productos de una manera más productiva y generando más satisfacción y comodidad a los clientes.

Ahora bien, sabiendo que, en las tecnologías de información, no hay un 100 por ciento de seguridad, el cual es aprovechado por los ciberdelincuentes, que siempre andan buscando vulnerabilidades en los sistemas y las redes de telecomunicaciones con la finalidad de infiltrarse y poder robar, infectar o secuestrar información confidencial organizacional. Entonces siempre se trata de hacer uso de algunas herramientas que nos ayude a mitigar el riesgo para que dicha vulnerabilidad no sea explotada y cause un impacto muy severo a la organización.

¿Se puede implementar la Normativa JM-42-2020 para la Administración del Riesgo Tecnológico en las Pymes?

Este tipo de empresas para poder operar, crecer y lanzar nuevos productos, buscan fondos, sin embargo, en Guatemala hay poco acceso a financiamiento. Considerando todo lo que dicta la normativa como tal, y que las Pymes como tal no cuentan con un presupuesto tan elevado para implementar.

Sabiendo que las pymes no tienen la robustez financiera necesaria para costear la implementación de esta normativa como tal, pero considerando que ya cuentan con una gestión de procesos y que los datos están expuestos, porque ya cuentan con plataforma digital. Entonces se pueden administrar algunos lineamientos que rige esta normativa para llevar un control que ayude a Administrar de una manera esencial el Riesgo Tecnológico.

Funcionamiento de Políticas y Procedimientos

Según el artículo 3 de esta normativa el cual hace mención a las “políticas y procedimientos” estas políticas deben de ser tomadas en cuenta en las siguientes áreas y procesos:

Area de infraestructura de TI, incluyendo sistemas de información, base de datos, y servicios de TI, Seguridad de tecnologías de información y Ciberseguridad.

Las políticas ayudaran de una manera más proactiva a la Administración del Riesgo tecnológico según sea el tipo de negocio, estas políticas también pueden ser tomadas en cuenta o implementarla a los empleados que manejan los sistemas de información con la finalidad de que estos tomen las medidas necesarias a la hora de realizar las operaciones y tener una base para actuar ante algún tipo de incidente.

Otro aspecto que se debe de tomar en cuenta en las pymes en relación con la normativa 42-2020 es el caso de la ciberseguridad, la pregunta es ¿Por qué un ciberdelincuente se fijaría en una entidad pequeña y no en una grande? El motivo más grande es porque los ciberdelincuentes saben que las grandes instituciones invierten en herramientas tecnológicas tanto en hardware como en software para mantener un mejor control sobre la gestión de todo tipo de riesgos incluyendo los tecnológicos, entonces ellos sabiendo que la presa más fácil y que saben que carecen de una buena seguridad, por tal motivo tratan de vulnerar empresas más pequeñas lo cual le tomaría menos tiempo para lograr infiltrarse. Por lo tanto, se puede decir que “La poca inversión de las pequeñas y medianas empresas en ciberseguridad es el principal riesgo de que estas sufran ataques a sus sistemas informáticos” (TUYU, 2017).

Mejores Prácticas en la seguridad cibernética

Uno de los puntos claves para llevar una buena gestión del riesgo tecnológico y que no genera un coste elevado para la implementación, es la implementación de las buenas prácticas.

Ya que las Pymes no cuentan con un presupuesto alto para invertirlo en ciberseguridad, se pueden implementar algunas mejoras, tratando de sectorizar las áreas más críticas y que pueden causar un impacto severo si llegara a sufrir algún tipo de ataque cibernético. Las áreas que deben de contar con un grado de ciberseguridad aceptable son:

Seguridad en las páginas web

Muchas de las pymes cuentan con servicios online por eso es de mucha importancia cuidar que el contenido de esta sea veraz y que no se introduzca diferentes malware en los equipos de sus clientes es indispensable. Un sencillo hackeo puede modificar el contenido de la web, introducir SPAM, robarnos datos de los formularios entre otro tipo de hackeos posibles.

Proteger el email de los empleados que tengan acceso al sistema de información

Sabiendo que el eslabón más débil con la que cuenta toda entidad ya sea, financiera, industrial, empresas públicas entre otras son los empleados, si se sabe que ellos son la presa más fácil a la cual puede manipular los ciberdelincuentes ¿Por qué no protegerlos o tomarlos muy en cuenta en la gestión de ciberseguridad? El correo electrónico es la principal vía de entrada de software malicioso. Por tal motivo se deben implementar políticas de seguridad de la información, capacitar constantemente a los empleados etc.

Protección en las redes de telecomunicaciones y wifi abiertos

Muchas veces no se sectorizan las redes en las empresas pequeñas quizá porque no hay necesidad, ya sea porque no se cuentan con un numero de host en funcionamiento o porque no se lleva un control de esta. Y otro de los puntos muy importantes son que las empresas crean la zona de red wifi abiertas para que los visitantes tengan acceso gratis, sin embargo, no saben los peligros a los que se enfrentan si llegara algún tipo de persona con conocimientos avanzados en informática.

Ventajas u oportunidades al implementar la Norma JM-42-2020 en las PYMES.

Aunque la normativa va dirigida a aquellas empresas que se dedican a servicios financieros, las cuales están obligadas a cumplir lo que en ella se establece, las Pequeñas y Medianas Empresas –PYMES- dependiendo del giro de comercio u actividad económica a la cual se dediquen, pueden implementar varias acciones que lo norma estipula, ya que está, ha sido promovida y aprobada para mejorar la información de una institución, en relación a ciberdefensa, para gestionar y tratar el riesgo tecnológico.

Dentro de las ventajas que se obtendrían dentro de las PYMES e pueden mencionar algunos, tales como:

  1. Crear una cultura de seguridad de la información, por medio del programa continuo de capacitación del recurso humano y concientización a los usuarios de la institución.
  2. Contar con el Equipo de Respuesta de incidentes Cibernéticos, un Comité de Gestión de Riesgos y una unidad de Administración de Riesgos, los cuales deben de estar formados por personal multidisciplinario de las distintas áreas de la institución.
  3. Contar con el Plan Estratégico de TI alineado a la estrategia del negocio.
  4. Roles y responsabilidades para la gestión de la seguridad de la información bien definidos.
  5. Incorporar aspectos de ciberseguridad en la contratación de proveedores.
  6. Administrar y gestionar el riesgo tecnológico de la institución, tomando en cuenta o considerando la naturaleza, complejidad y volumen de sus operaciones.
  7. Contar con el Plan de Recuperación de Desastres, el cual deberá estar alineado al Plan de Continuidad del Negocio.
  8. Crear un nivel de confianza en los clientes o stakeholders con relación al manejo y seguridad de su información.

Desventajas o limitantes para la implementación de la Norma.

Uno de los aspectos más críticos para la implementación de la Normativa JM-42-2020 es el tema financiero, ya que muchas de las PYMES en Guatemala, no cuenta con el capital suficiente para poder implementar lo que la normativa establece, en relación a personal, procesos y tecnología necesaria para cumplir a cabalidad dicha normativa. En la figura 1, se puede observar el rango de ventas anuales en las que se ubican las Pequeñas y Medianas Empresas.

Dentro de las desventajas o limitantes que este tipo de empresas podrían tener para poder implementar esta Normativa, podemos listar algunas:

  1. Bajos ingresos y altos cotos para la contratación de personal profesional en materia de ciberseguridad, tal es, el caso de un CISO dentro de la organización.
  2. Resistencia al cambio por parte del personal existente dentro de la institución.
  3. Poca y/o infraestructura de TI inadecuada, la cual no cuenta con capacidad o rendimiento necesario para administrar y gestionar el riesgo.
  4. Necesidad de inversión en equipo tecnológico o contratación de proveedores para involucrar a terceros en las infraestructuras para el almacenamiento y seguridad de la información.

Conclusión

Aunque falta mucho por hacer para normar todo lo relacionado a la ciberseguridad en Guatemala, la Normativa JM-42-2020 de la Junta Monetaria, es un paso importante dentro del grupo financiero del país, para que quienes forman parte de él, como los bancos, las sociedades financieras, las entidades fuera de plaza o entidades off shore y las empresas de servicios financieros, puedan administrar el riesgo tecnológico, por medio del reglamento, el cual por medio de esta normativa, incorpora la gestión de la ciberseguridad, para la disponibilidad, confidencialidad e integridad de la información y continuidad del negocio. En relación a la implementación en las Pequeñas y Medianas Empresas, consideramos que, por el tamaño económico de estas, es bastante difícil y complicado que estas tengan la capacidad para poder cumplir con todo lo que la Normativa establece, por lo que deberá existir una normativa específica para este tipo de empresas, pero según su crecimiento deberán invertir Tecnologías de Información, sin dejar por un lado la inversión en ciberseguridad e implementar políticas, estrategias y planes de respuesta y recuperación de desastres, los cuales deben de estar alineados al Plan de Continuidad del negocio. Así mismo, deberán crear equipos, comités y unidades para la Gestión de la ciberseguridad, tomando en cuenta los perfiles y pericias del personal existente.

Se puede decir que las pequeñas y medianas empresas (PYMES)son presa fácil para los ciberdelincuentes ya que estas no cuentan con una infraestructura sólida y con una buena administración del riesgo tecnológico debido al bajo presupuesto que estas manejan y por lo difícil que es en Guatemala buscan fondos para operar, crecer o lanzar nuevos productos, mucho menos lo hay para dedicarle un presupuesto a la ciberseguridad. Exponiendo de esta forma toda la información organizacional.

Referencias bibliográficas

Al, J. (16 de Abril de 2015). portaley. Obtenido de Qué es y cómo combatir el cibercrimen: https://portaley.com/2015/04/que-es-y-como-combatir-el-cibercrimen/

guiaspracticas. (06 de Mayo de 2017). guiaspracticas. Obtenido de Información sensible: http://www.guiaspracticas.com/recuperacion-de-datos/informacion-sensible

INCIBE . (30 de Noviembre de 2016). INCIBE . Obtenido de CEO, CISO, CIO… ¿Roles en ciberseguridad?: https://www.incibe.es/protege-tu-empresa/blog/ceo-ciso-cio-roles-ciberseguridad

Perez Porto, J., & Gardey, A. (2016). Definicion.de. Obtenido de base de datos: https://definicion.de/base-de-datos/

PYMES. (2018). enciclopediaeconomica. Obtenido de ¿Qué son las PYMES?: https://enciclopediaeconomica.com/pymes/

riesgotecnologico. (22 de Mayo de 2013). riesgotecnologico. Obtenido de Riesgo tecnológico: riesgotecnologico.blogspot.com

Significados. (07 de Septiembre de 2016). significados.com. Obtenido de Significado de Normativa: https://www.significados.com/normativa/

sistemius. (24 de Abril de 2020). sistemius. Obtenido de Ciberdelincuencia: Los 4 delitos informáticos más comunes: https://www.sistemius.com/ciberdelincuencia-4-tipos-de-delitos-informaticos/

TUYU. (03 de Julio de 2017). tuyu.es. Obtenido de La importancia de la ciberseguridad en las PYMES: https://www.tuyu.es/ciberseguridad-pymes/

welivesecurity. (16 de Junio de 2015). welivesecurity. Obtenido de ¿Ciberseguridad o seguridad de la información? Aclarando la diferencia: https://www.welivesecurity.com/la-es/2015/06/16/ciberseguridad-seguridad-informacion-diferencia/

Resolución JM-42-2020 (2020). Diario de Centro América, Ciudad de Guatemala, Guatemala, 24 de abril de 2020.

Constitución Política de la Republica (1985). Ciudad de Guatemala, Guatemala, 31 de mayo de 1985.

Ley Orgánica del Banco de Guatemala, Decreto No. 16-2002 (2002). Diario de Centro América, Ciudad de Guatemala, Guatemala, 1 de junio del año 2002.

Ministerio de Economía (2020). Fondo de Garantía MIPYME. Recuperado el 09 de septiembre de 2020, extraído de MINECO: URL: https://www.mineco.gob.gt/sites/default/files/Fondo%20de%20Garantia%20MIPYME.pdf

Asociacion de la Pequeña y Mediana Empresa de Guatemala (2020). Politica económica 2016-2021. Recuperado el 09 de septiembre de 2020, extraido de ASOPYME: https://asopyme.org/sector-mipyme/

Resolución JM-102-2011 (2011). Diario de Centro América, Ciudad de Guatemala, Guatemala, 26 de agosto del año 2011.

Superintendencia de Bancos (2018). Directorio de Grupos Financieros y entidades Supervisadas. Recuperado el 09 de septiembre de 2020, extraído de SIB: URL: https://www.sib.gob.gt/web/sib/entisup?__cf_chl_jschl_tk__=d68a398a9f0a81b831b676600243fb627acca7ac-1599799171-0-AdeIQZmxNQJqZDmvJTpVAKCIIK0vQNN5atJao-BGNM__Ti-S_XrWaJAHK5caRyYvfNISchVzFeygc-qbZEKJQ7E4bdFEVGYreVe6pH1VRr2a0aj0xAI07cpov4xAjSSW538grPls4i7eHY953ocjJRgOAhMwBIc2L4U 4d5Yg43VKlkFKBFpNyGZbhP65nmPD5l_Fb46rxi8k-SEtaASFoQalLf5iSnswFJQ7ZGMAynNQX09BzBZndl_8KhNWlHoBy82IhvAVyLifGyl7MDPelDjKd88BeVHU JSdba4L-Gvia

Ministerio de Economía (2020). Servicios Financieros. Recuperado el 09 de septiembre de 2020, extraído de MINECO: URL: https://www.mineco.gob.gt/servicios-financieros

Inter-American Development Bank(2015). Directorio de Servicios financieros para PYMES en Guatemala. Recuperado el 09 de septiembre de 2020, extraído de Connect Americas: URL: https://connectamericas.com/es/service/directorio-de-servicios-financieros-para-pymes-en-guatemala

    Normativa JM 42-2020 en Guatemala
    Scroll to top