Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Times New
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS
Roman 14
Autor(es):
Asesor:
LIMA – PERÚ
2019_I
“Los sistemas de información frente a la vulnerabilidad bancaria en el Perú, 2018”
I. INTRODUCCIÓN
tesis; cuando no, para hacer actividades bancarias. Estos sistemas son de gran apoyo para la
transacción de gran cantidad de información y el apoyo gerencial a la toma de decisiones.
Algunas entidades bancarias han perdido confiabilidad, pues diversos usuarios denunciaron
Problema públicamente problemas y falencias relacionados con la seguridad que presentan sus
sistemas de información. Ante esto nos preguntamos ¿Cómo se produce la vulneración de Pregunta
los sistemas de información bancaria en el Perú? El presente artículo busca explicar el cómo
Propósito se produce la vulneración de los sistemas de información bancaria en el Perú en el año 2018.
Debe contener la tesis o postura, los sustentos que después
II. OPINIÓN serán los temas de las citas.
Tesis
Según nuestro punto de vista, los sistemas de información bancaria son vulnerados por mala SABI
administración de los softwares, porque no se ejecutan bien la compilación y ejecución de
su código inicial, tienen un inadecuado control en sus procesos, presentan latencia a raíz de Susten
tos
la conexión de diversos usuarios en un mismo momento, no cuentan con sistemas de
seguridad confiables, reciben ataques cibernéticos y hackeos constantes, etc.
Es evidente que en la actualidad son muchas las personas que utilizan los sistemas de
Comenta
información que propician las entidades bancarias para realizar un sinfín de operaciones de rio,
reflexión
forma óptima, pero de la misma forma las formas mediante las que se produce vulneración,
perjudican de gran manera la seguridad e integridad de miles de usuarios de tan conocidas
entidades bancarias, perdiendo de esta manera confiabilidad y credibilidad.
En cada cita debe haber: presentación del tema, cita y comentario
III. ARGUMENTOS
Presentación del tema de la cita
El manejo del comando Excepción permite detectar errores en código. Mendoza, (2016,
Autor y año,
párr. 6) “El manejo de excepciones tiene ciertos beneficios: si no se tiene información del Cita
textual
de acuerdo al
manual de
problema que está ocurriendo […] deriva a alguien superior […] permitiendo que la […] corta. Se
prefiere la
c/Escuela
depuración de código sea más sencilla”. Esto ayuda a saber cuál es el error en la paráfrasis.
2
En cada cita debe haber: presentación del tema, cita y comentario
Presentación del tema de la cita
También la vulnerabilidad en los aplicativos bancarios se debe a los errores en codificación
Cita
Autor y año,
por parte de los programadores. Muriuki (2017, párr. 13) sostiene que, “This vulnerability textual
de acuerdo al corta. Se
manual de
enables an attacker to access the connection, read, capture and steal any and all data that is prefiere la
c/Escuela paráfrasis.
stored in the system’s”, Esta vulnerabilidad permite a un atacante acceder a la conexión,
leer, capturar y robar todos los datos almacenados en el sistema. Comentario de la cita
Así mismo una arquitectura deficiente en los de procesos genera que el usuario se vea
Las citas afectado. Ccorahua, (2018, párr. 25) menciona que “[…] un mal diseño podría tener como
son el
desarrollo resultado que los usuarios no tengan intención de interactuar” Los procesos de los sistemas
de cada
sustento bancarios deben cumplir con las necesidades del usuario.
vertido en
la opinión
(deben También, los sistemas bancarios deben poseer un óptimo control de procesos para el
tener
máximo 39 análisis gerencial. Gonzales (2017, párr. 15) menciona que “[…] se persigue fomentar la
palabras) eficiencia de los sistemas en cuanto a canalizar los flujos en menos tiempo, […] y al menor
costo posible.” Un inadecuado proceso lleva a un retraso en la toma de decisiones
También, con el pasar del tiempo las estrategias de hackeos han evolucionado. Medero
(2018, p.6) sostiene que “Estas operaciones son posible […] con una técnica conocida
como operación ilimitada, en la que, […] se modifican los límites de disposición de
efectivo” Esto se debe a la poca seguridad informática en los aplicativos bancarios.
3
De otro lado, los ataques informáticos se han vuelto un gran problema para las
organizaciones bancarias. Macha (2017, párr. 13) afirma que “[...] los ataques cibernéticos
se han considerado como uno de los principales riesgos globales entre los más probables
de ocurrir y con mayores consecuencias [...]”. Por ello, se debe tomar conciencia del
aumento de los ataques cibernéticos
Así mismo los usuarios buscan estabilidad, confianza y seguridad de su dinero en las
entidades bancarias. Peretto (2016, párr. 4) “Cuando el Sistema financiero muestra
debilidades, las economías se tornan vulnerables a la repentina pérdida de confianza de
inversores y ahorristas […]” Por ello, los sistemas financieros deben ser estables.
CONCLUSIÓN
Reitera
ción de
la
En conclusión, la vulneración de los sistemas de información bancaria en el Perú son opinión
producidos a causa de amenazas tales como los inminentes hackeos y ataques cibernéticos.
Las instituciones bancarias en el Perú deben ser conscientes de las vulnerabilidades a las Recomen
dación
cuales están expuestas diariamente y poner en marcha un plan de contingencias, lo cual
coadyuve a contar con un sistema más robusto para hacer frente a las vulnerabilidades. Si
estas no toman una decisión de forma inmediata, es muy probable que no se desarrollen Predic
exitosamente, pierdan rentabilidad, lo cual puede conllevar a una situación crítica ción
4
Trabajar de acuerdo al
REFERENCIAS BIBLIOGRÁFICAS manual de c/escuela.
MEDERO, Gema Sánchez. Internet: Una herramienta para las guerras en el siglo
XXI. Revista Política y Estrategia, 2018, no 114, p. 224-242.