Académique Documents
Professionnel Documents
Culture Documents
Sección 15
PRESENTADO POR
LIMA - 2018
DEDICATORIA
Generales y a nuestras
Con el paso de los tiempos, los desarrolladores informáticos han estado evolucionando
mediante se avanzaba con la tecnología. Como consecuencia, estos han tenido más
Actualmente, gracias a estos avances, los desarrolladores se han vuelto muy necesarios
tecnológicas que son muy necesarias para estas organizaciones. Estas infraestructuras
tecnológicas son muy importantes, pues de aquí es donde deriva su sistema de seguridad
tecnológica sea muy eficaz y muy bien estructurado. Pues, al tener grandes avances en
Estas amenazas hacen que las organizaciones empresariales pierdan su autonomía. Casi
el 90% de los ataques que se dan a las empresas buscan obtener credenciales, de esta
Cuanta información de millones de personas se podría acceder en tan solo unos pocos
minutos o cuánto dinero se podría retirar de dicho banco; simplemente, por tener una
hacia las empresas y cómo puede afectarlo, pero más específico tomaremos en el
año 2018 cuyo sistema de seguridad informática corrió riesgos. Hay varias amenazas
trabajadores hasta los hackers, que hacen uso de la informática contra los sistemas de
seguridad.
del personal interno, como también la falta de supervisión del mecanismo del software.
Esto puede ser fatal si no se soluciona a tiempo, porque puede a llevar una alteración del
Otra amenaza son las limitaciones del Firewall. Ya que estos no están permitidos
a actuar ante los ataques de los usuarios dentro de la red del banco, además, tampoco
puede proteger al sistema de los ataques de los virus que están dentro de los archivos y
software. Por último, tenemos como amenazas a los hackers. Estos “piratas
que tiene el banco, piratean el sistema; logrando así, vulnerar las defensas e ingresando
El manejo de información que maneja del banco consiste en una serie de datos
cliente y prestigio de la empresa. Una de las causas que afectan a este manejo es la
ineficiencia del hardware. Como se sabe hardware es la parte física del computador, por
Otra causa, viene a ser la ineficiencia del software. Esto quiere decir que se
necesita programas que sea de fácil manejo para el usuario, pero con una buena
almacenada por usuarios este a buen recaudo y que gane mayor confianza a este banco.
Finalmente, tenemos como causa a la ineficiencia del personal. Muchas veces esto
sucede por la poca preparación y falta de capacitación del empleado o, también, por la
actitud irresponsable que tiene en el desempeño de su campo laboral dentro del banco.
P.E. 1. ¿De qué manera el manejo de datos se relaciona por los hackers en el Banco de
P.E.2. ¿De qué manera el manejo de datos se relaciona con las limitaciones del Firewall
P.E.4. ¿De qué manera la vulnerabilidad informática se relaciona con la ineficiencia del
P.E.5. ¿De qué manera la vulnerabilidad informática es impactada por la ineficiencia del
P.E.6. ¿De qué manera la vulnerabilidad informática se relaciona con la ineficiencia del
1.3.2.1. Determinar la relación de los hackers y el manejo de datos del Banco de Crédito
1.3.2.2. Determinar la relación de las limitaciones del Firewall y el manejo de datos del
Esta investigación se realizó con el fin de identificar los diversos peligros informáticos
que pueden sufrir los bancos, en especial el Banco de Crédito del Perú, además de las
causas que conlleva a este peligro. Gracias a esto podemos idear una solución que pueda
seguridad de los bancos. También se podrá conocer la influencia que tiene una variable
El uso de una red informática implica, el uso adecuado del sistema. La presente
también por otros tipos de agentes a la vez de como tener un buen desempeño.
La monografía presenta los riesgos del sistema en el Banco de Crédito del Perú, por
ende cualquier persona que desee afiliarse en este sistema bancario, podrá analizar y
tomar una decisión. Además de poder conocer las variables expuestas y poder evaluar
sus intereses respecto al Banco de Crédito del Perú otras unidades bancarias. Tomando
2018.
Limitaciones de Investigación:
Access Manager con auditorías CARS para así prevenir incidentes de fraude en
elementos técnicos y los costos versus los ingresos son iguales a partir del
de la Nación, el cual se muestra el reporte del mismo con 83.0% de área bajo la
curva COR. (p – valor = 0.00 < 0.05)”, así mismo se recomienda a la gerencia
seguridad informática.
relaciona el uso del internet con los delitos informáticos en los estudiantes de
primer semestre de la Universidad Pedagógica y Tecnológica de Colombia,
relación del uso del internet con los delitos informáticos en los estudiantes de
seccional Sogamoso, 2016”, manifestando una investigación del tipo básico, con
Gómez (2007) refiriéndose a los recursos y capacidades dijo: “La importancia del factor
fundamental, por lo tanto, contemplar el papel de las personas y su relación con los
Bon et al (2008) refiriéndose a los activos del servicio indicaron que: “La
oficial estos traen consigo desventajas como lento procesamiento de las tareas del
programa, vulnerable a ser infectados por virus troyano y no poder acceder al servicio
Un mala jerarquización y clasificación de los datos de los usuarios junto con sus
cuentas de débito o de crédito puede alterar los números de las cuentas bancarias y sus
patrones para acceder, lo cual generaría la divulgación de los datos de las cuentas a
terceros o la imposibilidad de los propietarios a ingresar a estas para hacer algún tipo de
operación. Cabe mencionar que las posibilidades de un hackeo son más altas cuando
alguna persona obtenga por casualidad o a propósito información de más sobre cuentas
ajenas.
2.2.3.3 Sobregastos
determinado lugar por algún motivo o cuando reciben sus estados de cuenta se llevan la
sorpresa al ver que figuran gastos que esta nunca las hizo. Esto se relaciona con la
depositado en cada una de estas. Entonces puede suceder que cuando un cliente va a
cliente. Cuando sucede esto se puede creer en a primera deducción que se trata de un
hackeo, pero no es más que un problema dentro del sistema del banco y solo bastará
Ocurre que, para ahorrar costos y tiempo, la empresa busca repotenciar sus equipos
(hardware) y tratar de alargar su uso muy por encima al tiempo de vida asignado a este.
del personal y el banco, pues la mayoría de equipos usados en el ámbito financiero son
general.
aplicaciones del equipo adquirido, dependiendo del uso que quiera dar el banco. Esto
genera una inestabilidad del programa, pues el método mencionado no es recomendable
exacta sobre el estado global del sistema es muy difícil. Y esta información es
deben contar con una política de seguridad relacionada con la protección de datos debe
documentos y los datos que se podrían adoptar en una empresa sería la información sin
así como por algún colaborador externo autorizado. No obstante, no conviene que ésta
sea divulgada a terceros, información confidencial: sólo puede ser conocida y utilizada
llevar a una baja productividad tanto en los ingresos de la institución bancaria como en
los ingresos de los clientes por invertir su dinero con toda la confianza en el banco.
confianza a los clientes para que su dinero invertido se incremente por los intereses que
genera el tiempo en que permanecen en el banco, pero por un mal uso de las
Los bancos asocian los correos electrónicos de sus clientes para poder enviar
que consideran que el cliente puede aceptar. Este método puede ser aprovechado por los
mismos empleados del banco para obtener información personal y bancaria de los
clientes del banco, por ejemplo, la suplantación de identidad o también denominado
phishing.
quiebra.
crecido exponencialmente en los últimos años, del mismo modo que las
Internet”
perdida de estas, robos y control por debajo del sistema; estos pueden ser
2.3.1 Hackers
Se cree normalmente que los hacker son únicamente bandidos informáticos que
buscan el daño de los sistemas, pero esta definición está equivocada ya que, si bien es
cierto algunos de ellos buscan dañar y/o robar información confidencial, no todos usan
sus conocimientos para esto pues existen diversos tipos de hackers, cada uno con ética
diferente, algunos que rompen las normas y otros que cumplen con ella.
Hackers de Sombrero Blanco son los éticos, normalmente estos son los que
los sistemas, por lo tanto se puede definir a los White hat hackers como escudos, que
protegen un sitio u otro medio.
Hackers de Sombrero Negro son los que usando sus habilidades en informática
las usan de forma negativa, causando daños. Estos rompen la seguridad de una
infectando redes o robando información confidencial, entre otras que causan serias
También llamados Hackers de Sombrero Gris son los que tienen ética ambigua,
podría decirse que está entre los dos tipos de hacker anteriormente mencionados, ya que
estos aunque buscan romper los sistemas y manipular estos no lo hacen para beneficio
2.3.2 Firewall
Se trata de una herramienta de seguridad, parte de un sistema o una red que está
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de
frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren
o salgan de la intranet pasan a través de los cortafuegos, que examina cada mensaje y
La mala eficiencia del firewall normalmente se produce por una mal instalación
u mal manejo de este, no todos los firewalls son iguales, por lo que es muy importante
leer el manual de instrucciones y toda la documentación que viene con el producto. Para
solucionar este problema los fabricantes suben información sobre el correcto manejo del
firewall en su página web dirigida mayormente a usuarios que prueban por primera vez
seguridad del firewall existen herramientas hechas por personas ajenas a la compañía
además de servicios gratuitos para probar la eficacia de los firewalls en forma online. La
prueba del firewall es una parte muy importante del mantenimiento, ya que sirve para
saber si el firewall está bien configurado y la protección que nos ofrece es óptima.
No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
negligentes, por ejemplo los ataques realizados por los trabajadores de un banco.
para protegerse de los virus que llegan por cualquier medio de almacenamiento u
otra fuente.
tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar las
caso por caso, mientras que el resto del tráfico no será filtrado.
La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico
haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
2.3.4 Perdidas
Al ser vulnerado la seguridad informática del banco BCP se puede obtener robos
por la gran información que se puede manejar al romperse esta seguridad. Una de las
grandes pérdidas es el tema del dinero. BCP gasta alrededor de 22 millones, por año, en
su sistema de seguridad, pero estas pérdidas pueden superar esa inversión y conseguir
entrar a sus cuentas de estos y poder extraer dinero. Estos, al notar estos robos, es muy
probable de que dejen de ser usuarios del BCP. Este último perdería, aparte de perder su
ingresos y no podrá salvar esa seguridad informática; siendo así, este último, más
que viene a ser de los accionistas. Estos últimos notaria el gran problema que pasa el
BCP; obteniendo desconfianza al dar sus inversiones y esto traería más perdidas aun al
2.3.4.1 Prestigio
solo se aprecia en los resultados del negocio del cliente, sino que también depende en
definición y diferenciación del valor son aspectos subjetivos para el cliente. El valor
eliminación de ciertos riesgos y costes. Los clientes están ansiosos por externalizar la
gestión de activos que eliminan recursos financieros en sus activos básicos. También
estas mantienen información confidencial, cuya revelación puede ser perjudicial para
los clientes y la reputación de la empresa ya que están podría significar robos y daños
electrónicos, que trasladan inmensas sumas de dinero entre bancos con símbolos
electrónicos como único registro. Este sistema reemplaza las firmas personales que
bancario que puede autorizar el traslado de fondos. Es posible hacer un gran número de
controlar la información que se recopila sobre él, quien la utiliza, cómo y para qué la
utiliza. En una red abierta como Internet, cada vez resulta más fácil recopilar
afiliados a un seguro social del Estado. El extravío de los datos personales puede hacer
que los necesitados de estos seguros y programas sociales no puedan beneficiarse, por
ejemplo, para los jubilados que cada mes cobran en algún banco una subvención
Al tener una mala codificación de datos general que es usado por el BCP, ya sea
programas, sistema de seguridad, estructuras informáticas, etc., puede llegar a tener una
alteración en su sistema, llegando a ser muy dificultoso en su uso. Este mismo trae
como consecuencia una mala administración, puesto que, los datos de los usuarios o del
propio BCP, no se pueda gestionar de una manera adecuada por los errores que conlleva
por los virus. Esta consecuencia es muy importante porque los virus pueden servir para
malograr el sistema y llevarlo a malograr el sistema. También, existe virus que son
tecnológicos, etc., todo lo cual hace su gestión más necesaria para que sigan siendo
eficientes, pero a la vez más compleja. Si la gestión eficaz se consigue que los cambios
Los hackers se relacionan con el manejo de datos del Banco de Crédito del Perú en el
año 2018.
Las limitaciones del Firewall se relacionan con el manejo de datos del Banco de
2.5 Variables
de un proyecto. Las variables, son los conceptos que forman enunciados de un tipo
variables.
CAPÍTULO III
3. METODOLOGIA DE LA INVESTIGACIÓN
CONCLUSION
¿De qué manera impacta la vulnerabilidad de la seguridad informática en el mal manejo
El año 2018 el BCP estuvo ligado a dos problemas; la falla masiva de su sistema a
finales del año mencionado y la no mejora de su carta de créditos. Esto provocado tanto
por el mal manejo de información al entregar las cuentas de los clientes, y haber
El personal del banco no estuvo suficientemente capacitado para controlar con mayor
cuidado las cuentas de crédito refinanciado de los sectores media empresa e hipotecaria,
esto llevo a seguir teniendo una mala gestión en la carta de créditos, según el informe
2.- ¿De qué manera la vulnerabilidad informática se relaciona con la ineficiencia del
un plan de salida, lo que genero problemas como el mal algoritmo de las cifras de
ahorro y con ello el cambio de dígitos al momento de que los clientes revisasen sus
cuentas.
3.- ¿De qué manera la vulnerabilidad informática se relaciona con la ineficiencia del
Si bien no tuvo problemas en este ámbito el año 2018, se resalta que el banco BCP ha
estado utilizando su mismo formato web Vía BCP por estos últimos 4 años. Esto podría
4.- ¿De qué manera el manejo de datos se relaciona con los hackers en el Banco de
El Banco de Crédito del Perú es uno de los de mayor prestigio en el país, por ello, no
libera este tipo de informaciones, a no ser que involucren a personas conocidas o no sea
el único con este problema. Si bien el año pasado no ocurrió nada, que se haya
informado, de este ámbito, hay que mencionar que el año 2011 ocurrió una serie de
5.- ¿De qué manera el manejo de datos se relaciona con las limitaciones del Firewall en
A finales del año pasado, se presentó una falla masiva en el sistema del Banco de
Crédito del Perú generando malestar en los clientes que acudieron vía web y cajero a
sus cuentas. Según informo el banco al diario La República, esto se debió a una
intermitencia en los canales de atención, creando asi un “trafico” entre los datos
salientes y entrantes.
6.- ¿De qué manera el manejo de datos se relaciona con la ineficiencia de codificación
BIBLIOGRAFIA