Vous êtes sur la page 1sur 32

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS

(Universidad del Perú, DECANA DE AMÉRICA)

ESCUELA DE ESTUDIOS GENERALES


ÁREA DE INGENIERÍA

RELACION DEL MANEJO DE DATOS Y LA


VULNERABILIDAD INFORMÁTICA EN EL BANCO DE
CRÉDITO DEL PERÚ, LIMA 2018

Sección 15

PRESENTADO POR

ARANGO SUPO, JOSE LUIS (18170145)


CHUQUIRIMAY CHOQUE, GIOEL GUZMAN (18160226)
HERNANDEZ MENDOZA, FRANCIS ENRIQUE (18130041)
PEREZ GRADOS, JOSE LUIS (18200175)
TINEO RODRIGUEZ, SERGIO ANDRE (18170216)
SAAVEDRA CASTILLO, ALEX SEBASTIAN (18200187)

LIMA - 2018
DEDICATORIA

Dedicamos a nuestra Escuela de Estudios

Generales y a nuestras

Familias por siempre creer en nosotros.


INTRODUCCIÓN

Con el paso de los tiempos, los desarrolladores informáticos han estado evolucionando

mediante se avanzaba con la tecnología. Como consecuencia, estos han tenido más

herramientas e involucración en el ámbito de organizaciones empresariales.

Actualmente, gracias a estos avances, los desarrolladores se han vuelto muy necesarios

para este tipo de organizaciones.

Los desarrolladores al manejar sistemas complejos pueden organizar infraestructuras

tecnológicas que son muy necesarias para estas organizaciones. Estas infraestructuras

tecnológicas son muy importantes, pues de aquí es donde deriva su sistema de seguridad

para las entidades empresariales. Es necesario que este tipo de infraestructura

tecnológica sea muy eficaz y muy bien estructurado. Pues, al tener grandes avances en

la tecnología, también aumenta las probabilidades de amenazas informáticas.

Estas amenazas hacen que las organizaciones empresariales pierdan su autonomía. Casi

el 90% de los ataques que se dan a las empresas buscan obtener credenciales, de esta

manera, el atacante pueda tener acceso y manipulación a los recursos de aquella

empresa (Sánchez, 2018). Se imagina ¿Qué pasaría si este ataque se dé en un banco?

Cuanta información de millones de personas se podría acceder en tan solo unos pocos

minutos o cuánto dinero se podría retirar de dicho banco; simplemente, por tener una

mala infraestructura tecnológica.

En este ensayo hablaremos de esas amenazas o causas que se da al sistema de seguridad

hacia las empresas y cómo puede afectarlo, pero más específico tomaremos en el

espacio del Banco de Crédito del Perú en el año 2018.


CAPITULO I

1.1 Descripción del problema

La siguiente investigación se dio a cabo en el Banco de Crédito del Perú en el

año 2018 cuyo sistema de seguridad informática corrió riesgos. Hay varias amenazas

que puede sufrir el sistema de seguridad. Pasando desde la ineficiencia de los

trabajadores hasta los hackers, que hacen uso de la informática contra los sistemas de

seguridad.

La Ineficiencia de codificación de datos es causado por una mala capacitación

del personal interno, como también la falta de supervisión del mecanismo del software.

Esto puede ser fatal si no se soluciona a tiempo, porque puede a llevar una alteración del

sistema bancario como la mala administración de datos o cuentas bancarias de los

clientes y asociaciones afiliadas.

Otra amenaza son las limitaciones del Firewall. Ya que estos no están permitidos

a actuar ante los ataques de los usuarios dentro de la red del banco, además, tampoco

puede proteger al sistema de los ataques de los virus que están dentro de los archivos y

software. Por último, tenemos como amenazas a los hackers. Estos “piratas

informáticos”, al notar que faltan recursos en la infraestructura de la defensa informática

que tiene el banco, piratean el sistema; logrando así, vulnerar las defensas e ingresando

a los datos del banco.

El manejo de información que maneja del banco consiste en una serie de datos

de ámbito personal, económico y de carácter mobiliar e inmobiliar del cliente. Es por


ello, que los bancos deben tener la capacidad de transcribir y guardar con seguridad

grandes cantidades de información; de lo contrario, este perdería datos esénciales del

cliente y prestigio de la empresa. Una de las causas que afectan a este manejo es la

ineficiencia del hardware. Como se sabe hardware es la parte física del computador, por

ello, es importante tener un equipo en constante mantenimiento para tener un buen

funcionamiento y aumentar la productividad.

Otra causa, viene a ser la ineficiencia del software. Esto quiere decir que se

necesita programas que sea de fácil manejo para el usuario, pero con una buena

implantación de seguridad en su sistema. Así nos garantiza que la información

almacenada por usuarios este a buen recaudo y que gane mayor confianza a este banco.

Finalmente, tenemos como causa a la ineficiencia del personal. Muchas veces esto

sucede por la poca preparación y falta de capacitación del empleado o, también, por la

actitud irresponsable que tiene en el desempeño de su campo laboral dentro del banco.

1.2 Problema de investigación

1.2.1 Problema general

¿De qué manera se relaciona el manejo de datos y la vulnerabilidad informática del

Banco de Crédito del Perú en el año 2018?

1.2.2 Problemas específicos

P.E. 1. ¿De qué manera el manejo de datos se relaciona por los hackers en el Banco de

Crédito del Perú en el año 2018?

P.E.2. ¿De qué manera el manejo de datos se relaciona con las limitaciones del Firewall

en el Banco de Crédito del Perú en el año 2018?


P.E.3. ¿De qué manera el manejo de datos se relaciona con la ineficiencia de la

codificación de datos en el Banco de Crédito del Perú en el año 2018?

P.E.4. ¿De qué manera la vulnerabilidad informática se relaciona con la ineficiencia del

personal en el Banco de Crédito del Perú en el año 2018?

P.E.5. ¿De qué manera la vulnerabilidad informática es impactada por la ineficiencia del

software en el Banco de Crédito del Perú en el año 2018?

P.E.6. ¿De qué manera la vulnerabilidad informática se relaciona con la ineficiencia del

hardware en el Banco de Crédito del Perú en el año 2018?

1.3 OBJETIVOS DE LA INVESTIGACIÓN

1.3.1 Objetivo general

Determinar la relación del manejo de datos y la vulnerabilidad informática del Banco de

Crédito del Perú en el año 2018.

1.3.2 Objetivo especifico

1.3.2.1. Determinar la relación de los hackers y el manejo de datos del Banco de Crédito

del Perú en el año 2018.

1.3.2.2. Determinar la relación de las limitaciones del Firewall y el manejo de datos del

Banco de Crédito del Perú en el año 2018.

1.3.2.3. Determinar la relación de la ineficiencia de codificación de datos y el manejo

de datos del Banco de Crédito del Perú en el año 2018.

1.3.2.4. Determinar la relación de la ineficiencia del personal y la vulnerabilidad

informática del Banco de Crédito del Perú en el año 2018.


1.3.2.5. Determinar la relación de la ineficiencia del software y la vulnerabilidad

informática del Banco de Crédito del Perú en el año 2018.

1.3.2.6. Determinar la relación de la ineficiencia del hardware y la vulnerabilidad

informática del Banco de Crédito del Perú en el año 2018.

1.4 JUSTIFICACIÓN DE LA INVESTIGACIÓN

1.4.1 A nivel teórico

Esta investigación se realizó con el fin de identificar los diversos peligros informáticos

que pueden sufrir los bancos, en especial el Banco de Crédito del Perú, además de las

causas que conlleva a este peligro. Gracias a esto podemos idear una solución que pueda

abarcar las distintas causas del problema de la vulnerabilidad informática en la

seguridad de los bancos. También se podrá conocer la influencia que tiene una variable

sobre otra y como esto afecta.

1.4.2 A nivel metodológico

El uso de una red informática implica, el uso adecuado del sistema. La presente

investigación ayuda a entender mejor el funcionamiento de un sistema bancario, así

también términos usados en el campo. Además de aclarar la estrecha relación entre el

mal manejo de información y la vulnerabilidad de la seguridad informática. Explicar la

manera de cómo es vulnerado, por ejemplo de ataques informáticos de hackers como

también por otros tipos de agentes a la vez de como tener un buen desempeño.

1.4.3 A nivel práctico – social

La monografía presenta los riesgos del sistema en el Banco de Crédito del Perú, por

ende cualquier persona que desee afiliarse en este sistema bancario, podrá analizar y
tomar una decisión. Además de poder conocer las variables expuestas y poder evaluar

sus intereses respecto al Banco de Crédito del Perú otras unidades bancarias. Tomando

como muestra la eficacia de la seguridad informática del mencionado banco respecto al

2018.

Limitaciones de Investigación:

 Límite de tiempo: El tiempo óptimo de ejecución indicará si puede hacerse o no


el proyecto dentro del plazo señalado
 Límite económico: Se determina el costo óptimo para conocer si puede hacerse
el proyecto con los recursos económicos disponibles. Si puede hacerse se
buscara el tiempo total mas favorable para las necesidades y objetivos del
proyecto.
 Límite de recursos: Puede darse el caso de tener recursos humanos o materiales
limitados, por lo que dos actividades que debieran hacerse durante el mismo
lapso con personal o maquinaria diferente, no pudieran ejecutarse y así se
tendría que esperar a que termine una actividad para poder iniciar la siguiente
CAPITULO II
2.1 ANTECEDENTE
2.1.1 A NIVEL INTERNACIONAL
 Zambrano, R .(2011). Venezuela. En su tesis titulada: “Elementos de seguridad

E-BUSINESS en la Banca Nacional para prevenir el fraude en medios de pagos

electrónicos”, para optar al título de Especialista en Gerencia y Tecnología de

las Telecomunicaciones; de la Universidad Metropolitana, propuso el siguiente

problema ¿Analizar los elementos de seguridad e-Business mediante túneles

SSL, utilizando el componente WebSEAL de Tivoli Access Manager con

auditorías CARS para así prevenir incidentes de fraude en medios de pagos

electrónicos y brindar mayor confianza a la Banca Electrónica Nacional”;

teniendo como objetivo principal “Analizar los elementos de seguridad e-

Business mediante túneles SSL, utilizando el componente WebSEAL de Tivoli

Access Manager con auditorías CARS para así prevenir incidentes de fraude en

medios de pagos electrónicos y brindar mayor confianza a la Banca Electrónica

Nacional”, manifestando una metodología correlacional, la siguien conclusión

fue que “los mecanismos de auditoría planteados en el proyecto como

herramientas CARS consolidan los productos eBusiness de la banca nacional, ya

que internamente los bancos tendrían mecanismos avalados y confiables que

permitirían restablecer las trazas de ejecución de un usuario en una aplicación


web bancaria determinada”, asi mismo se recomienda el proyecto ya que

financieramente es viable ya que en 5 meses de ejecución se concretan los

elementos técnicos y los costos versus los ingresos son iguales a partir del

séptimo mes de ejecución del proyecto.

 Bermúdez, K. & Bailón, E (2015). Ecuador. En su tesis titulada “Análisis en

seguridad informática y seguridad de la información basado e la norma ISO/IEC

27001- Sistemas de gestión de seguridad de la información dirigido a una

empresa de servicios financieros” para optar el título profesional de Ingeniero de

Sistemas; de la Universidad Politécnica Salesiana Sede Guayaquil, propuso el

siguiente problema ¿Cómo se podría minimizar los riesgos de perdida, daño o

alteración de la información administrada dentro de la empresa Credigestión?,

teniendo como objetivo principal “Analizar los procesos críticos de Credigestion

respecto a las gestiones de seguridad para garantizar la confidencialidad,

integridad y disponibilidad de la información, mediante la formulación de

recomendaciones de seguridad y controles basados en la norma ISO/IEC

27001”, manifestando una investigación de modalidad de campo, bibliográfica.

Concluyendo con que gestionar controles de seguridad en el proceso y manejo

de la información, se vuelve un complemento esencial, pues le permite asegurar

información valiosa no solo de la empresa sino también de los clientes. Así

mismo se recomienda tratar los temas de seguridad de la información y

seguridad informática, es importante que se esté consciente de que el trabajo de

implementación y cumplimiento de controles de seguridad es en equipo.

2.1.2 A NIVEL NACIONAL


 Pérez, María (2018). Perú. En su tesis titulada “Administración de tecnologías

de información en los procedimientos de seguridad informática del Banco de la

Nación, 2016” para optar el grado académico de Maestra en Gestión Pública; de

la Universidad Cesar Vallejo, propuso el siguiente problema ¿Cuál es la

incidencia de la administración de tecnologías de información en la seguridad de

la información del Banco de la Nación, 2016?, teniendo como objetivo principal

“Determinar la incidencia de la administración de tecnologías de información en

los procedimientos de seguridad informática del Banco de la Nación, 2016”,

manifestando un tipo de estudio de la investigación básica, concluyendo con que

“La administración de tecnologías de información incide en los procedimientos

de seguridad informática del Banco de la Nación, 2016. Como se demuestra con

el área representado por los datos incidencia de la administración de tecnologías

de información incide en los procedimientos de seguridad informática del Banco

de la Nación, el cual se muestra el reporte del mismo con 83.0% de área bajo la

curva COR. (p – valor = 0.00 < 0.05)”, así mismo se recomienda a la gerencia

general del Banco, a través de la gerencia de recursos humanos y seguridad

incluir en los planes de capacitación talleres con el propósito de fortalecer la

importancia de elaborar y mantener actualizados los procedimientos de

seguridad informática.

 Alarcón, D. & Barrera, J. (2017). Perú. En su tesis titulada “Uso de internet y

delitos informáticos en los estudiantes de primer semestre de la Universidad

Pedagógica y Tecnológica de Colombia, Sede Seccional Sogamoso 2016” para

obtener el grado de Maestro en Informática Educativa; de la Universidad

Privada Norbert Wiener, propuso el siguiente problema ¿De qué manera se

relaciona el uso del internet con los delitos informáticos en los estudiantes de
primer semestre de la Universidad Pedagógica y Tecnológica de Colombia,

seccional Sogamoso 2016?, teniendo como objetivo principal “Determinar la

relación del uso del internet con los delitos informáticos en los estudiantes de

primer semestre de la Universidad Pedagógica y Tecnológica de Colombia,

seccional Sogamoso, 2016”, manifestando una investigación del tipo básico, con

diseño n experimental y alcance correlacional de las variables. Concluyendo con

uso del internet mediante las competencias informacionales por habilidad,

acceso a la información y aspectos sociales se relacionan con los delitos

informáticos de derecho de autor, uso legal de la información y el uso correcto

de las redes sociales, es decir que la ocurrencia de los delitos informáticos

depende del desarrollo de las competencias informacionales en el uso del

internet. Así mismo se recomienda Abrir espacios de capacitación en las normas

legislativas e institucionales frente a cómo se puede referenciar a un autor

tomado de estudios científicos e investigativos en el internet para no incurrir en

delitos de propiedad intelectual y derechos de autor, así fortalecerá las

competencias informacionales por habilidad donde el estudiante localiza,

organiza, evalúa y comparte la información.

2.2 Manejo de Datos

2.2.1 Ineficiencia del Personal

La gran demanda de personal por parte de esta empresa se debe al

crecimiento que tuvo este banco en los últimos 20 años, la globalización ha

generado un nuevo mundo donde rige la competencia y dinamismo, es por

ello que el personal debe estar en constante capacitación . Áreas como el

lenguaje de programación (Java, C#, C++), generan problemas por su


complejidad; el coaching es necesario para que los programadores tengan

facilidad de manejar y ser líder. Las altas jornadas laborales y falta de

tiempo de descanso generan descontento y falta de rendimiento.

2.2.1.1 Bajo Rendimiento

Gómez (2007) refiriéndose a los recursos y capacidades dijo: “La importancia del factor

humano en la seguridad de la gestión de servicio de tecnologías de información es

fundamental, por lo tanto, contemplar el papel de las personas y su relación con los

sistemas y redes informáticas de la organización. Además, la disponibilidad en Internet

de todo tipo de herramientas y programas, así como de la documentación necesaria para

su instalación y configuración ha venido a complicar la situación para los responsables

de informática de las organizaciones, ya que ahora la “tentación” se encuentra a un

simple clic de distancia “

2.2.1.2 Personal Temporal

Bon et al (2008) refiriéndose a los activos del servicio indicaron que: “La

gestión es un sistema que incluye liderazgo, administración, política, rendimiento

normativas e incentivos; los activos organizativos son configuraciones activas de

personas, procesos, aplicaciones e infraestructuras que implementan todas las

actividades organizativas; los activos de procesos incluyen algoritmos, métodos,

procedimientos y rutinas que facilitan las actividades e interacciones de implementación

y gestión; los activos de conocimiento son logros, experiencias, información y

propiedad intelectual; las personas representan la capacidad de creatividad, análisis,

percepción, educación, liderazgo, comunicación, empatía y confianza, los activos de

información son colecciones significativas de datos que se aplican en el contexto de

clientes, contratos, servicios, proyectos y producción, los activos de aplicaciones


incluyen artefactos, automatizaciones y herramientas para apoyar el rendimiento de

otros tipos de servicios”

2.2.2 Ineficiencia del Software

Los actuales procesos de construcción de software resultan

ineficientes. Esto debido que el formato utilizado para desarrollar

programas contables, terminan siendo suspendidos por no poder soportar la

cantidad de datos ingresados, los sobrecostos impuestos o el rate- - off

producto de la mala gestión y retrasos .

2.2.3.1 Caída del sistema

Los software que utiliza el banco, cuando por escatimara gastos en

infraestructura de la institución, no cuentan con la licencia respectiva del desarrollador

oficial estos traen consigo desventajas como lento procesamiento de las tareas del

programa, vulnerable a ser infectados por virus troyano y no poder acceder al servicio

de garantía oficial del software.

2.2.3.2 Errores de cuentas

Un mala jerarquización y clasificación de los datos de los usuarios junto con sus

cuentas de débito o de crédito puede alterar los números de las cuentas bancarias y sus

patrones para acceder, lo cual generaría la divulgación de los datos de las cuentas a

terceros o la imposibilidad de los propietarios a ingresar a estas para hacer algún tipo de

operación. Cabe mencionar que las posibilidades de un hackeo son más altas cuando

alguna persona obtenga por casualidad o a propósito información de más sobre cuentas

ajenas.
2.2.3.3 Sobregastos

Siempre ha ocurrido que cuando una persona va a realizar un pago en algún

determinado lugar por algún motivo o cuando reciben sus estados de cuenta se llevan la

sorpresa al ver que figuran gastos que esta nunca las hizo. Esto se relaciona con la

subcausa anterior porque al haber una confusión de números de cuentas y sus

respectivos patrones de ingreso en el sistema se da una mala distribución del dinero

depositado en cada una de estas. Entonces puede suceder que cuando un cliente va a

realizar una compra, el descuento no se realiza al monto de su cuenta, sino al de otro

cliente. Cuando sucede esto se puede creer en a primera deducción que se trata de un

hackeo, pero no es más que un problema dentro del sistema del banco y solo bastará

unos trámites para su pronta solución.

2.2.3 Ineficiencia del Hardware

Cuando el banco compra un equipo, se debe respetar su garantía y tiempo de vida.

Ocurre que, para ahorrar costos y tiempo, la empresa busca repotenciar sus equipos

(hardware) y tratar de alargar su uso muy por encima al tiempo de vida asignado a este.

Por ende surgen complicaciones como la pérdida de información y el constante peligro

del personal y el banco, pues la mayoría de equipos usados en el ámbito financiero son

electrónicos; generando con esto un posible cortó circuito y daños en el sistema en

general.

Equipos antiguos: El uso de equipos desfasados o de generaciones de computadores, sea

por minimizar costos o falta de capital, que no tuvieron un uso adecuado no

mantenimiento, hacen recurrir al personal a un downgrade para eliminar funciones y

aplicaciones del equipo adquirido, dependiendo del uso que quiera dar el banco. Esto
genera una inestabilidad del programa, pues el método mencionado no es recomendable

para equipos que ya culminaron su tiempo de vida.

2.2.3.1 Volatilidad del Equipo

Gutiérrez C. (1993) “Manejar la adjudicación de recursos sin tener información

exacta sobre el estado global del sistema es muy difícil. Y esta información es

prácticamente imposible de tener si varios procesadores trabajan simultáneamente a la

velocidad de la electricidad enviándose mensajes recíprocamente y alterando el estado

de la memoria compartida por medio de procesos independientes”

2.2.4 Mal uso de Herramientas Informáticas

Gómez (2007) indico que: “La protección de datos y documentos sensibles

deben contar con una política de seguridad relacionada con la protección de datos debe

contemplar en primer lugar la clasificación de los documentos y los datos de la

organización atendiendo a su nivel de confidencialidad. Una posible clasificación de los

documentos y los datos que se podrían adoptar en una empresa sería la información sin

clasificar o desclasificada: podría ser conocida por personas ajenas a la empresa,

información de uso interno: conocida y utilizada sólo por empleados de la organización,

así como por algún colaborador externo autorizado. No obstante, no conviene que ésta

sea divulgada a terceros, información confidencial: sólo puede ser conocida y utilizada

por determinado grupo de empleados. Su divulgación podría ocasionar daños

significativos para la organización, información secreta o reservada”

2.2.4.1 Disminución de Producción


Un inadecuado empleo de los recursos informáticos que posee el banco puede

llevar a una baja productividad tanto en los ingresos de la institución bancaria como en

los ingresos de los clientes por invertir su dinero con toda la confianza en el banco.

2.2.4.2 Producción Lenta

Lo ideal en una institución bancaria sería brindar un servicio eficiente y de

confianza a los clientes para que su dinero invertido se incremente por los intereses que

genera el tiempo en que permanecen en el banco, pero por un mal uso de las

herramientas tecnológicas de información que posee o que podría poseer retrasan la

productividad económica para entidad misma y para los usuarios.

2.2.5 Fraude Bancario

Gutiérrez, C. y Castro M. indican: “Cualquier compañía u organización, no

importa lo pequeña que sea, es víctima potencial de la delincuencia en la computación.

El crecimiento desmedido de las computadoras, junto con el valor intensificado de los

datos manejados y almacenados, impulsa a muchas autoridades a predecir que los

golpes de delincuencia en la computación, si no se controlan, aumentarán de modo

significativo en los años próximos.”

2.2.5.1 Robos Bancarios

Los bancos asocian los correos electrónicos de sus clientes para poder enviar

información acerca de los estados de cuenta, promociones, descuentos y demás asuntos

que consideran que el cliente puede aceptar. Este método puede ser aprovechado por los

mismos empleados del banco para obtener información personal y bancaria de los
clientes del banco, por ejemplo, la suplantación de identidad o también denominado

phishing.

2.2.6 Alteración del procedimiento y del producto

Uno de los problemas mas peligros que puede afrontar el banco es la

alteración del proceso sistemático de su programación, esto conllevaría a un

error en el conteo o resultado final de cuentas, y con ello, dinero. La pedida

de datos y dinero en el problema descrito podría implica r demandas

judiciales contra la empresa, prestigio y clientes. Lo que afectaría sus

reservas y el sistema de los clientes, pudiendo en el caso más extremo a una

quiebra.

2.2.6.1 Errores y desorden en el procedimiento

Costas (2011) refiriéndose a los proced imientos de seguridad

informática dijo: “Con la proliferación de la informática en todos los

ámbitos de la vida, el número de usuarios y profesionales de informática ha

crecido exponencialmente en los últimos años, del mismo modo que las

necesidades de comunicación y compartir recursos en red. El desarrollo de

las telecomunicaciones en las décadas de los noventa posibilitó la

interconexión de las distintas redes existentes mediante la red global

Internet”

Schmarzo (2014) refiriéndose a los procedimient os de seguridad

informática dijo: “El usuario profesional es el responsable de definir sus

procesos empresariales clave, así como identificar la métrica y los

indicadores de rendimiento clave utilizados para medir estos procesos

empresariales. El usuario profesional es el único que conoce las preguntas


que intentan responder y las decisiones que intentan tomar. Es el único que

intenta aprovechar los datos y conocimientos disponibles para responder a

estas preguntas y tomas las decisiones”

2.3 Vulnerabilidad informática

El fallo ligado a la seguridad informática en la actualidad se debe a indoles

presentes como la debilidad del diseño de redes, políticas de seguridad

deficientes e inexistentes. Estos generan errores en los datos o incluso

perdida de estas, robos y control por debajo del sistema; estos pueden ser

ejecutados por personas externas o habitualmente por el mismo personal,

que tiene el conocimiento de la plataforma utilizada por el banco.

2.3.1 Hackers

Se cree normalmente que los hacker son únicamente bandidos informáticos que

buscan el daño de los sistemas, pero esta definición está equivocada ya que, si bien es

cierto algunos de ellos buscan dañar y/o robar información confidencial, no todos usan

sus conocimientos para esto pues existen diversos tipos de hackers, cada uno con ética

diferente, algunos que rompen las normas y otros que cumplen con ella.

2.3.1.1 Hacker Blancos

Hackers de Sombrero Blanco son los éticos, normalmente estos son los que

buscan alguna vulnerabilidad en los sistemas y analizan cualquier daño de esta, su

objetivo se centra en asegurar y proteger. La mayoría de estos hackers trabajan en el

área de seguridad informática para alguna empresa o compañía, su misión es proteger

los sistemas, por lo tanto se puede definir a los White hat hackers como escudos, que
protegen un sitio u otro medio.

2.3.1.2 Hackers Negros

Hackers de Sombrero Negro son los que usando sus habilidades en informática

las usan de forma negativa, causando daños. Estos rompen la seguridad de una

Computadora o crean virus informáticos. Muestran sus habilidades en informática

rompiendo sistemas de seguridad, colapsando servidores, entrando a zonas restringidas,

infectando redes o robando información confidencial, entre otras que causan serias

consecuencias para la persona o compañía afectada.

2.3.1.3 Gray Hat Hackers

También llamados Hackers de Sombrero Gris son los que tienen ética ambigua,

podría decirse que está entre los dos tipos de hacker anteriormente mencionados, ya que

estos aunque buscan romper los sistemas y manipular estos no lo hacen para beneficio

personal ni con intenciones maliciosas, aunque algunas veces estos suelen

comprometerse en crímenes para demostrar sus hazañas tecnológicas con el fin de

lograr ganar mayor experiencia, y lograr una mayor seguridad.

2.3.2 Firewall

Se trata de una herramienta de seguridad, parte de un sistema o una red que está

diseñada para bloquear el acceso no autorizado, permitiendo solo comunicaciones

autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para

permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de

un conjunto de normas y otros criterios. Los cortafuegos (Firewall) se utilizan con

frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes

privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren
o salgan de la intranet pasan a través de los cortafuegos, que examina cada mensaje y

bloquea aquellos que no cumplen los criterios de seguridad especificados. Un

cortafuego correctamente configurado añade una protección necesaria a la red, sin

embargo estos no son totalmente eficientes.

2.3.2.1 Mal Manejo

La mala eficiencia del firewall normalmente se produce por una mal instalación

u mal manejo de este, no todos los firewalls son iguales, por lo que es muy importante

leer el manual de instrucciones y toda la documentación que viene con el producto. Para

solucionar este problema los fabricantes suben información sobre el correcto manejo del

firewall en su página web dirigida mayormente a usuarios que prueban por primera vez

un firewall. Sin embargo si queremos comprobar por nuestra cuenta el nivel de

seguridad del firewall existen herramientas hechas por personas ajenas a la compañía

además de servicios gratuitos para probar la eficacia de los firewalls en forma online. La

prueba del firewall es una parte muy importante del mantenimiento, ya que sirve para

saber si el firewall está bien configurado y la protección que nos ofrece es óptima.

2.3.2.2 Ineficiencia al proteger

 No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.

 No puede proteger de las amenazas cometidas por ataques internos o usuarios

negligentes, por ejemplo los ataques realizados por los trabajadores de un banco.

 No puede proteger al sistema de espías corporativos en caso de robo o filtración

de datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.)

 No puede proteger contra los ataques de ingeniería social.


 No puede proteger contra los ataques posibles a la red interna por virus

informáticos a través de archivos y software. La solución real está en que la

organización debe ser consciente en instalar software antivirus en cada máquina

para protegerse de los virus que llegan por cualquier medio de almacenamiento u

otra fuente.

 No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico

esté permitido. Es por esto importante configurar correctamente y cuidar la

seguridad de los servicios que se publiquen en internet.

2.3.2.3 Políticas del Firewall

Hay dos políticas básicas en la configuración de un firewall que cambian

radicalmente la filosofía fundamental de la seguridad en la organización:

• Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente

permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el

tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar las

empresas y organismos gubernamentales.

• Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente

denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente

caso por caso, mientras que el resto del tráfico no será filtrado.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico

potencialmente peligroso, mientras que en la política permisiva es posible que no se

haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

2.3.3 Ineficiencia del Hardware


Según Bon et al (2008) refiriéndose a la administración de tecnologías de información

indicaron: “La administración de servicios de tecnologías de información ha pasado a

ser el enfoque centrado en servicios y procesos de lo que anteriormente se llamó gestión

de las tecnologías de la información. El desplazamiento de la gestión desde la

infraestructura hasta los procesos ha llevado a la aparición de la gestión de servicios de

tecnologías de información como una disciplina centrada en servicios y procesos. Los

procesos siempre deben tener un objetivo definido. El objetivo de los procesos de

gestión de servicios de tecnologías de información es contribuir a la calidad de los

servicios de tecnologías de información. La gestión de la calidad y el control de

procesos forman parte de la organización y sus políticas.”

2.3.4 Perdidas

Al ser vulnerado la seguridad informática del banco BCP se puede obtener robos

por la gran información que se puede manejar al romperse esta seguridad. Una de las

grandes pérdidas es el tema del dinero. BCP gasta alrededor de 22 millones, por año, en

su sistema de seguridad, pero estas pérdidas pueden superar esa inversión y conseguir

que se pierdan sus ingresos.

Estos robos también afectan a los usuarios, al vulnerar su seguridad pueden

entrar a sus cuentas de estos y poder extraer dinero. Estos, al notar estos robos, es muy

probable de que dejen de ser usuarios del BCP. Este último perdería, aparte de perder su

inversión y su dinero propio, perdería clientes y como consecuencia tendría menos

ingresos y no podrá salvar esa seguridad informática; siendo así, este último, más

vulnerado y perdería dinero e incluso información. Al perder gran cantidad de clientes,

también pierde prestigio y esto aumentaría, aún más, las perdidas.


Al notarse estas pérdidas, como consecuencia, se obtiene otra importante perdida

que viene a ser de los accionistas. Estos últimos notaria el gran problema que pasa el

BCP; obteniendo desconfianza al dar sus inversiones y esto traería más perdidas aun al

BCP y su sistema de seguridad seguirían aun vulnerado.

2.3.4.1 Prestigio

Bon et al (2008) refiriéndose a la funcionalidad y garantía indicaron que: “El valor no

solo se aprecia en los resultados del negocio del cliente, sino que también depende en

gran medida de la percepción del cliente. Esto es consecuencia de la diferencia entre

valor económico y percepción económica. La percepción depende de la imagen, los

atributos de valor y la experiencia personal del cliente. Es importante recordar que la

definición y diferenciación del valor son aspectos subjetivos para el cliente. El valor

económico no siempre se corresponde con las percepciones del cliente. La

funcionalidad de un servicio se comunica por medio de ciertos resultados o con la

eliminación de ciertos riesgos y costes. Los clientes están ansiosos por externalizar la

gestión de activos que eliminan recursos financieros en sus activos básicos. También

desean evitar la falta de capacidad“

2.3.5 Filtración de Datos

La revelación o filtración de información, ya sea voluntaria o involuntaria, es

otro tipo de amenaza. Se vuelve de suma importancia determinar el valor de la

información guardada en las computadoras. En el caso de las instituciones financieras,

estas mantienen información confidencial, cuya revelación puede ser perjudicial para

los clientes y la reputación de la empresa ya que están podría significar robos y daños

significativos a los clientes de esta.

2.3.5.1 Cuenta Bancaria


Gutiérrez, C. y Castro M. indican: “Los bancos figuran a menudo en los delitos

por computación debido al uso creciente de los sistemas de fondos de transferencia

electrónicos, que trasladan inmensas sumas de dinero entre bancos con símbolos

electrónicos como único registro. Este sistema reemplaza las firmas personales que

anteriormente acompañaban cada transacción bancaria con códigos de autorización

electrónicos, una serie de dígitos específicos que identifican a cualquier funcionario

bancario que puede autorizar el traslado de fondos. Es posible hacer un gran número de

transacciones financieras velozmente menos costos usando un sistema semejante, pero

si los códigos caen en malas manos, se presenta un problema “

2.3.5.2 Pérdida de Datos Personales

Soriano, M. sobre la privacidad de los datos personales indica que: “Privacidad

de datos es el servicio de seguridad que permite a un individuo tener el derecho de

controlar la información que se recopila sobre él, quien la utiliza, cómo y para qué la

utiliza. En una red abierta como Internet, cada vez resulta más fácil recopilar

información sobre una persona, pudiendo comprometer su privacidad. Las nuevas

tecnologías pueden desarrollar nuevas formas de captura de información con

implicaciones negativas para la privacidad. El uso de la minería de datos y las

prestaciones cada vez mejores de los motores de búsqueda permiten capturar y

combinar información a partir de una amplia variedad de bases de datos “

2.3.5.3 Seguro Social


La vulnerabilidad de la seguridad informática pone en riesgo, también, a los

afiliados a un seguro social del Estado. El extravío de los datos personales puede hacer

que los necesitados de estos seguros y programas sociales no puedan beneficiarse, por
ejemplo, para los jubilados que cada mes cobran en algún banco una subvención

económica, si el sistema pierde los datos no podrán desembolsar el dinero que le

pertenece a dichas personas.

2.3.6 Alteración del Sistema Bancario

Al tener una mala codificación de datos general que es usado por el BCP, ya sea

programas, sistema de seguridad, estructuras informáticas, etc., puede llegar a tener una

alteración en su sistema, llegando a ser muy dificultoso en su uso. Este mismo trae

como consecuencia una mala administración, puesto que, los datos de los usuarios o del

propio BCP, no se pueda gestionar de una manera adecuada por los errores que conlleva

una mala codificación.

Estas alteraciones pueden traer como consecuencia también a la vulnerabilidad

por los virus. Esta consecuencia es muy importante porque los virus pueden servir para

malograr el sistema y llevarlo a malograr el sistema. También, existe virus que son

ingresados por agentes externos que lo usan para hackear el sistema.

2.3.6.1 Mala Administración

Bauset y Rodenes (2013) refiriéndose a la administración de servicios de tecnologías de

información y procesos dijeron: “Los servicios de tecnologías de la información son

cada vez más complejos, se incrementan sus niveles regulatorios, se producen

frecuentes desviaciones en tiempo o en costes en su ciclo de vida, continuos avances

tecnológicos, etc., todo lo cual hace su gestión más necesaria para que sigan siendo

eficientes, pero a la vez más compleja. Si la gestión eficaz se consigue que los cambios

se adapten proactivamente a la estrategia del negocio”


2.4 Hipótesis

2.4.1. Hipótesis general:

La vulnerabilidad informática se relaciona con el mal manejo de datos del Banco de

Crédito del Perú en el año 2018.

2.4.2. Hipótesis específicas:

Los hackers se relacionan con el manejo de datos del Banco de Crédito del Perú en el

año 2018.

Las limitaciones del Firewall se relacionan con el manejo de datos del Banco de

Crédito del Perú en el año 2018.

La ineficiencia de codificación de datos se relaciona con el manejo de datos del

Banco de Crédito del Perú en el año 2018.

La ineficiencia del personal se relaciona con la vulnerabilidad informática del Banco

de Crédito del Perú en el año 2018.

La ineficiencia del software se relaciona con la vulnerabilidad informática del Banco

de Crédito del Perú en el año 2018.

La ineficiencia del hardware se relaciona con la vulnerabilidad informática del Banco

de Crédito del Perú en el año 2018.

2.5 Variables

Las variables en la investigación, representan un concepto de vital importancia dentro

de un proyecto. Las variables, son los conceptos que forman enunciados de un tipo

particular denominado hipótesis.


2.5.1 Variable independiente

Fenómeno a la que se le va a evaluar su capacidad para influir, incidir o afectar a otras

variables.

En nuestro proyecto de investigación nuestra variable independiente será

 Manejo de datos en el banco de crédito del Perú

2.5.2 Variable dependiente

Cambios sufridos por los sujetos como consecuencia de la manipulación de la variable

independiente por parte del experimentador.

En nuestro proyecto de investigación nuestra variable independiente seria

 La vulnerabilidad informática en el banco de crédito del Perú

CAPÍTULO III

3. METODOLOGIA DE LA INVESTIGACIÓN
CONCLUSION
¿De qué manera impacta la vulnerabilidad de la seguridad informática en el mal manejo

de información de datos del banco BCP en el año 2018?

El año 2018 el BCP estuvo ligado a dos problemas; la falla masiva de su sistema a

finales del año mencionado y la no mejora de su carta de créditos. Esto provocado tanto

por el mal manejo de información al entregar las cuentas de los clientes, y haber

modificado la cuenta de ahorros, como también en no contar con una información

constante de los créditos atrasados del sector mediana empresa e hipotecario.


1.- ¿De qué manera la vulnerabilidad informática se relaciona con la ineficiencia del

personal en el Banco de Crédito del Perú en el año 2018?

El personal del banco no estuvo suficientemente capacitado para controlar con mayor

cuidado las cuentas de crédito refinanciado de los sectores media empresa e hipotecaria,

esto llevo a seguir teniendo una mala gestión en la carta de créditos, según el informe

presentado por la firma Equilibrium.

2.- ¿De qué manera la vulnerabilidad informática se relaciona con la ineficiencia del

software en el Banco de Crédito del Perú en el año 2018?

El software bancario del BCP no tuvo la capacidad de manejar la intermitencia de

canales en canales de atención, presentado a inicios de diciembre, ni mucho menos tuvo

un plan de salida, lo que genero problemas como el mal algoritmo de las cifras de

ahorro y con ello el cambio de dígitos al momento de que los clientes revisasen sus

cuentas.

3.- ¿De qué manera la vulnerabilidad informática se relaciona con la ineficiencia del

hardware en el Banco de Crédito del Perú en el año 2018?

Si bien no tuvo problemas en este ámbito el año 2018, se resalta que el banco BCP ha

estado utilizando su mismo formato web Vía BCP por estos últimos 4 años. Esto podría

provocar una facilidad en el monitoreo de sus sistemas y posterior ataque.

4.- ¿De qué manera el manejo de datos se relaciona con los hackers en el Banco de

Crédito del Perú en el año 2018?

El Banco de Crédito del Perú es uno de los de mayor prestigio en el país, por ello, no

libera este tipo de informaciones, a no ser que involucren a personas conocidas o no sea

el único con este problema. Si bien el año pasado no ocurrió nada, que se haya
informado, de este ámbito, hay que mencionar que el año 2011 ocurrió una serie de

robos de contraseñas y cuentas bancarias, realizándose transacciones de miles de soles.

Uno de los afectados fue el ex – juez Elmer Siclla Villafuerte.

5.- ¿De qué manera el manejo de datos se relaciona con las limitaciones del Firewall en

el Banco de Crédito del Perú en el año 2018?

A finales del año pasado, se presentó una falla masiva en el sistema del Banco de

Crédito del Perú generando malestar en los clientes que acudieron vía web y cajero a

sus cuentas. Según informo el banco al diario La República, esto se debió a una

intermitencia en los canales de atención, creando asi un “trafico” entre los datos

salientes y entrantes.

6.- ¿De qué manera el manejo de datos se relaciona con la ineficiencia de codificación

de datos en el Banco de Crédito del Perú en el año 2018?

Según el Comité de Clasificación de la firma Equilibrium el primer semestre del 2018

el BCP no mostro mejoras en su carta de créditos, debida a una mala refinanciación de

créditos atrasados, pertenecientes al área de medianas empresa e hipotecaria.

BIBLIOGRAFIA

 Alarcón, D. & Barrera, J. (2017). “Uso de internet y delitos informáticos en los


estudiantes de primer semestre de la Universidad Pedagógica y Tecnológica de
Colombia, Sede Seccional Sogamoso 2016”. Lima, Perú.
 Bermúdez, K. & Bailón, E (2015). “Análisis en seguridad informática y
seguridad de la información basado e la norma ISO/IEC 27001- Sistemas de
gestión de seguridad de la información dirigido a una empresa de servicios
financieros”
 Pérez, María (2018) en “Administración de tecnologías de información en los
procedimientos de seguridad informática del Banco de la Nación, 2016”. Tesis
para optar el grado académico de maestra en gestión pública. Lima, Perú.
 Soriano, M. (2014) Seguridad de redes y seguridad de la información.
 Zambrano, R. (2011) “Elementos de seguridad E-BUSINESS en la banca
nacional para prevenir el fraude en medios de pagos electrónicos.”. Tesis para
especialización de gerencia y tecnología de las telecomunicaciones. Caracas,
Venezuela.

Vous aimerez peut-être aussi