Está en la página 1de 5

Ciberdelicuencia en los bancos

1st Lopez Guerrero, Marissa Fiorella 2nd Valenzuela Cubas, Johao Marcos 3rd Zegarra Chavez, Juan Pablo
Universidad ESAN Universidad ESAN Universidad ESAN
Lima, Perú Lima, Perú Lima, Perú
16100107@ue.edu.pe 16100953@ue.edu.pe 15101041@ue.edu.pe

Abstract—Los cibercrimenes son delitos con caracterı́sticas El hecho de que surjan nuevas formas de comisión de
particulares por lo que corresponde a la acción, el sujeto, el los delitos tradicionales que conocemos arroja también la
resultado y su imputación. Caracterı́sticas que muestran que necesidad de contar con nuevas modalidades de investigación
la teorı́a del delito debe ser complementada sino replanteada
en algunos de sus aspectos para poder explicar y aplicar estas criminal. En este sentido, nos encontramos con una figura que
fenomenologı́as digitales que ocurren usualmente en realidades ha adquirido importancia en los últimos años, dada su utilidad
virtuales y deslocalizadas, en las cuales se advierte cada vez más para la investigación de diversos ciberdelitos
una intervención menos directa del ser humano. El presente
proyecto se planteará un diagrama causal y forrester para II. R EVISI ÓN DE LA LITERATURA
entender las variables que influye en un banco al ocurrir un
cibercrimen. La denominada ciberdelincuencia se ha expandido susten-
Index Terms—Diagrama Causal, Ciberdelicuencia, banco, pen- tada en el desarrollo de las nuevas tecnologı́as,espacio sin
samiento sistémico, factor humano. fronteras bien establecidas en el cual se pueden cometer una
serie de actos vandálicos sin las restricciones que se imponen
I. I NTRODUCCI ÓN en el entorno tradicional. Esto ha exigido el surgimiento
de una sociedad de la información que se enfoque en la
Actualmente la ciberdelincuencia es un fenómeno que ha prevención, la investigación, la prueba y la represión del hecho
aumentado considerablemente en los últimos tiempos.Esto se criminal superando las trabas que presentan. Sin embargo,
debe a que en medio de un contexto donde las personas vale acotar que el gran reto consiste en alcanzar un equilibrio
son cada vez más dependientesde a las tecnologı́as de la entre seguridad y libertades individuales para que no sean
información y comunicación (TIC), de ahı́ que sea necesario sacrificadas las garantı́as de los ciudadanos (Francés, 2005).
aumentar los estándares en materia de seguridad digital para
prevenir potenciales ciberdelitos que no solo pueden afectar a De acuerdo con Mateos (2013), existe un número elevado
los individuos, sino también a las empresas, las organizaciones de estudios que apuntan aquel perfil tı́pico del ciberdelincuente
y los gobiernos. que corresponde con una persona de sexo masculino, entre los
25 y 35 años de edad y con ciertos conocimientos tecnológicos
En el año 2015; por ejemplo, fueron registrados 81307 e/o informáticos que le facultan para usar Internet para ejecutar
delitos en la ciudad de Madrid, España; de los cuales el 74.4% sus actividades, aunque vale recalcar que la edad de inicio en
se relacionaron confraudes informáticos, mientras que 13.9% la ciberdelincuencia es cada vez menor (González y Campoy,
se vincularon con amenazas en el año 2017. Asimismo, en el 2018).
2014 se registraron más de 317 millones de novedosos códigos
maliciosos; por ejemplo, troyanos, virus, etc. Es decir, casi un III. E STADO DEL A RTE
millón de amenazas emitidas por dı́a en el ciberespacio.
A. A multi-level approach to understanding the impact of
Entonces, el surgimiento de Internet; por una parte, ha cyber crime on the financial sector
provocado que nos encontremos conectados en todo momento,
Este estudio [?] presenta un modelo multinivel, basado en la
permitiendo recibir y enviar cualquier tipo de información en
metodologı́a de dinámica de sistemas, para asi comprender el
un breve periodo de tiempo.pero; por otro lado, un mal manejo
impacto del ciberdelito en el sector financiero. Los resultados
de esta herramienta y de los dispositivos electrónicos puede
de este estudio muestran que las relaciones dinámicas sólidas,
conllevar consecuencias jurı́dicas. Las ventajas que tienen
entre factores tangibles e intangibles, afectan el costo del delito
las TIC son a su vez, paradójicamente, las desventajas de
cibernético y ocurren en diferentes niveles de la sociedad y la
utilizar Internet. Mejor dicho, de un uso incorrecto de Internet.
red de valores.
Observaremos las caracterı́sticas de la ciberdelincuencia, que
se nutren de las ventajas de las TIC, y que han dado lugar, sin La dinámica de sistemas (SD) es una metodologı́a y una
quererlo ni buscarlo, a que los ciberdelincuentes vean nuevas técnica de modelado matemático para enmarcar, comprender
oportunidades para delinquir. y analizar cuestiones y problemas complejos. Los métodos
de dinámica de sistemas ayudan a explicar el comportamiento
dinámico de sistemas sociales complejos, a lo largo del tiempo,
a través de la teorı́a causal, las relaciones de retroalimentación Bucle de refuerzo, R2 ”Infraestructura de seguridad imple-
y los retrasos, mientras capturan toda esta complejidad a través mentada y posicionamiento estratégico”
de modelos informáticos (Lane, 2008). Todos los métodos SD Loop R2 muestra un comportamiento de refuerzo en el que
comparten una simple suposición: la estructura de cualquier una menor confianza del cliente podrı́a afectar las ganancias
sistemamilas muchas relaciones circulares, entrelazadas, a de una empresa y enviarlas
veces retardadas en el tiempo, entre los componentes del
sistema mi es tan importante para determinar el compor-
tamiento del sistema como sus componentes individuales. Al
aplicar este supuesto, los métodos de DS intentan parecerse
estructuralmente a la realidad modelada, a fin de revisar las
estructuras del mundo en busca de utilidad y consistencia.
Además, proporcionan una forma de ver las ramificaciones
de esa simplificación a través de la simulación y, por lo tanto,
un medio para probar hipótesis (Sterman, 2000).
Para estudiar el impacto del ciberdelito en el sector fi-
nanciero a través de un modelo CLD, inicialmente nece-
sitábamos capturar: el gasto organizacional en ciberseguridad;
el número de incidentes especı́ficos que enfrentan las empresas
financieras anualmente; y percepciones de la industria sobre el
impacto del ciberdelito. No basta con basarse en estudios pre-
vios y publicaciones estadı́sticas. Las estadı́sticas disponibles
al público tienden a centrarse en la cantidad de incidentes so-
bre tipos especı́ficos de delitos cibernéticos, como pérdidas por
fraude o robo de identidad (Acción contra el fraude financiero
Reino Unido 2012, 2012), además, los estados financieros de
las empresas no proporcionan un desglose especı́fico del gasto Fig. 2. Infraestructura de seguridad implementada y bucle de posicionamiento
estratégico
para la gestión del riesgo de delitos cibernéticos.
Desde el ciclo R1, podemos observar que comprometer
la confianza del cliente conduce a un menor crecimiento de Bucle de refuerzo, R3, y bucles de equilibrio, B1 y B2
las empresas, ya que esto puede llevar a una expansión del “medidas de seguridad preventiva y de recuperación”
mercado menor o nula y una transición menor o nula a los Aquı́, el alto costo del delito cibernético dentro del sector
sistemas en lı́nea. La pérdida de la confianza y / o la lealtad reduce la ”asequibilidad de las medidas de seguridad de alto
del cliente es una consecuencia importante del ciberdelito. nivel” para las empresas, lo que a su vez significa que gastarán
Por lo tanto, para proteger el crecimiento de las empresas, es menos en medidas de defensa ya que tienen menos dinero
importante centrarse en mantener y / o mejorar la confianza y para destinar a la defensa y por lo tanto el costo de la
la lealtad del cliente en caso de un ciberataque. defensa bajará. En el ciclo B2, una mejor ”infraestructura de
seguridad establecida” aumenta la ”confianza del cliente” y
las ”ventas de productos financieros” y, finalmente, aumenta
el costo del delito cibernético, ya que más ventas crearán más
oportunidades de delitos y más gastos de defensa para proteger
más cuentas de clientes. Todos estos bucles muestran cómo la
seguridad
Bucle de refuerzo, R4 ”subregistro”.
Loop R4 resume uno de los mayores problemas para
comprender el impacto del ciberdelito. Las cifras de delitos
cibernéticos, informadas por las empresas financieras, deter-
minan la conciencia sobre el problema del delito cibernético y,
a su vez, las medidas gubernamentales para abordar el delito
cibernético. Cuando se manipulan estas cifras, se afecta la
formulación de estrategias nacionales y mundiales efectivas
para vigilar.
Los resultados muestran que fuertes ciclos de retroali-
mentación dinámica entre factores tangibles e intangibles,
afectan el costo del delito cibernético y ocurren en diferentes
Fig. 1. Bucle de medidas de seguridad y confianza del cliente niveles de la sociedad y la red de valor. Esto es consistente
Fig. 3. Bucles de medidas de seguridad de recuperación y prevención Fig. 5. Categorı́as del NIST organizadas en sus cinco funciones

• Para los reguladores del sector, puede ser uti-


lizado como una herramienta para definir regulaciones y
estándares de forma estructurada y compatible junto con
otros reguladores.

Este estudio tuvo como objetivo descubrir la relación causal


entre las categorı́as de riesgos de ciberseguridad e investigar
cómo se correlacionan con la estructura de una posible organi-
zación (compuesta por áreas de negocio, procesos, funciones
y roles). Para el desarrollo del mapeo causal dual se utilizó un
enfoque cualitativo basado en el paradigma del Pensamiento
Fig. 4. Bucle de notificación insuficiente Sistémico, que siguió los pasos que se describen en la figura
5.
A un nivel macro del modelo causal, se utilizó el ’Diagrama
con las teorı́as y los hallazgos recientes, pero proporcionamos de burbujas’ (Armendáriz, Armenia y Atzori, 2015) para
explicaciones adicionales que no se encuentran en otros lu- resaltar las áreas de negocio y sus interdependencias (Figura
gares. Incluso con el número limitado de datos y variables 6). El diagrama da protagonismo a cuál es el enfoque sistémico
utilizados en nuestro modelo CLD, las relaciones altamente adoptado en el pensamiento sistémico, que permite ver tanto
interactivas y multinivel entre los diferentes factores parecen las áreas funcionales como el sistema en toda la empresa.
ser una caracterı́stica consistente de la

B. Towards the Definition of a Dynamic and Systemic Assess-


ment for Cybersecurity Risks
Esta investigación cuenta como el Marco Nacional de
Seguridad Cibernética de Italia proporciona una cobertura
completa del ciclo de vida de la seguridad de la información
y los sistemas, manteniendo un grado de abstracción que
otorga a las empresas la libertad en la implementación y
contextualización de los controles de seguridad, que son sal-
vaguardas o contramedidas para evitar, detectar, contrarrestar
o minimizar los riesgos de seguridad de la información, los Fig. 6. Diagrama de bucle causal del departamento de Gestión, Planificación
y Control
sistemas informáticos u otros activos, la implementación de
dicho Marco trae consigo ventaja para:
[4]
• A las pymes, Rproporcionando una serie de prácticas de
C. Czech Cyber Security System from a view of System Dy-
seguridad que son sencillas y económicas a la vez.
namics
• A las grandes empresas, los programas y procesos de
gestión de riesgos, para hacerlos evolucionar de manera Este artı́culo presenta enfoques de pensamiento sistémico
consistente y estructurada.. y dinámica de sistemas para resolver problemas complejos
pero con una fuerte influencia en él, hay elementos como: la
situación geopolı́tica del estado, las influencias naturales y de
otro tipo y el lobby. Para el modelo dinámico se optó por
la evolución del número de delitos cibernéticos. El número
total de incidentes depende de varias variables, de las cuales
las principales se pueden calcular con bastante precisión,
otras aún no se pueden cuantificar. Aunque el análisis de
amenazas ha demostrado que muchos tipos de amenazas son
independientes en Internet, hay muchas más asociadas con
Internet y aumentará el riesgo cada vez mayor. Tanto los
individuos como las empresas que utilizan Internet son los
más ricos sin garantı́as. Por lo tanto, se incluyó en el modelo
el desarrollo del número de empresas e individuos afiliados,
incluida su seguridad. Los resultados de la simulación en la
configuración predeterminada corresponden a las estadı́sticas
de la Policı́a de la República Checa de los últimos años.
Fig. 7. Análisis comparativo de la precisión del método revisado y del Debido a la latencia mencionada en la discusión y debido
propuesto. [10]
a la incalculabilidad temporal de otras causas secundarias del
ciberdelito, no es posible reducir la abstracción de datos y
y muestra su uso potencial en ciberseguridad, con un en- simular resultados más precisos. El modelo está listo para el
foque particular en el estado actual de la ciberseguridad refinamiento futuro de algunos elementos basados en hechos
en la República Checa. Primero, se define que el enfoque recientemente disponibles o descubiertos. Los resultados de la
primera simulación permite asumir que todos los elementos
del sistema se basa en el hecho de que el sistema no se
están en la configuración básica; es decir, a partir de 2016 un
puede entender reduciendo a unidades más pequeñas, sino
fuerte aumento en el número de dispositivos. Los resultados
aceptando la complejidad de conectar todas las partes y su
disposición que no es reducible. Por otro lado, la dinámica de de la segunda simulación permite asumir que es una evolución
más lenta de los equipos en los años futuros y también tiene
sistemas es una ciencia que investiga el comportamiento de
en cuenta la evolución de la tasa de amenaza de individuos y
los sistemas a lo largo del tiempo; es una base esencial para
empresas a lo largo del tiempo, y el desarrollo gradual de las
el pensamiento sistémico eficaz. Además, este articulo nos
actividades educativas. y desarrollo de la población. Se logró
muestra que la ciberdelincuencia es un fenómeno complejo una mejora general del 10% en el último año de la simulación.
y en constante cambio; en este estudio, nos muestra que el Finalmente un análisis de la ciberdelincuencia desde el punto
principal problema es la ausencia de una definición coherente.
de vista de la dinámica sistémica ha demostrado que el enfoque
Además, actualmente el desarrollo de técnicas de ciberdelin-
actual puede aprovechar la cooperación ejemplar de todas las
cuencia están creciendo rápidamente, la profesionalización de
organizaciones interesadas a nivel de la República Checa y la
los delincuentes de la delincuencia de la información, que
UE. La simulación dinámica del modelo de ciberdelincuencia
es cada vez más sofisticada con una división más clara de
ha ayudado a delinear los desarrollos futuros y ha demostrado
roles individuales, los ciberdelincuentes intentan cada vez
que, si se cumplen las previsiones de crecimiento previstas del
más enmascarar su comportamiento utilizando mecanismos
número de dispositivos, habrá un gran aumento en el número
criptográficos. Tambien, utilizando botnets que contribuye al
de delitos. Por el contrario, asumiendo el desarrollo de la
anonimato, masividad y cordinación tecnológica del ataque.
conciencia y el crecimiento moderado, la simulación mostró
En este artı́culo las amenazas cibernéticas se dividen en 15,
que el desarrollo del número de delitos serı́a más suave y
que son las siguientes: Software malicioso, ataques basados en manejable.
web, ataques a aplicaciones web, suplantación de identidad,
spam 45, negación de servicio, secuestro de datos, botnets,
amenaza interna, manipulación fı́sica / daño / robo / pérdida, IV. M ETODOLOG ÍA
violaciones de datos, el robo de identidad, fuga de infor-
mación, exploit kits, espionaje cibernético. En este estudio
La metodologı́a que se utilizó en este estudio fue la
se seleccionó un diagrama de bucle causal para representar
Dinámica de Sistemas propuesta por Forrester (1961) , por sus
el sistema. Solo se muestran los elementos centrales, los
siglas en inglés SD, con el objetivo de modelar la problemática
bucles y las relaciones. El sistema interactúa con el entorno y,
y plantear soluciones. Esta consta de tres etapas, las que
por tanto, está abierto. Podemos etiquetar este sistema como
se detallarán a lo largo de esta sección. A continuación
dinámico porque evoluciona con el tiempo. Además, el sistema
presentamos el diagrama causal de nuestro proyecto, en el
se puede clasificar como jerárquico porque se puede dividir en
que se puede apreciar los propuesto.
subsistemas blandos y duros más pequeños. Fuera del sistema,
Fig. 10. Análisis de los trabajadores no capacitados y expuestos.

Fig. 8. Diagrama causal

A. Dinámica de sistemas
Esencialmente esta metodologı́a utiliza la teorı́a de la
retroalimentación y control de la información para ası́ evaluar
negocios. Lo que planteaba Forrester era la idea de que Fig. 11. Relación entre trabajadores, aplicaciones y banco expuesto.
cualquier situación compleja puede ser descrita en términos
de flujos, elementos y niveles, habiendo relación entre los
VII. C ONCLUSIONES Y R ECOMENDACIONES
elementos. Las tres etapas que lo constan son:
Para este trabajo se obtuvieron resultados de la ciberdelin-
• Entender el problema
cuencia en los bancos en el año 2020 y como este afecta no
• Modelar la situación/problema
solo a un banco, que puede caer tanto en reputación como
• Realizar la simulación del modelo
en ingresos, sino también en los trabajadores nuevos o no
V. DATOS capacitados y a los usuarios que, para este caso, se dividieron
Los datos fueron extraidos de los tres papers puestos an- en Usuarios nuevos en internet y usuarios desinformados.
teriormente, los cuales son: A multi-level approach to under- R EFERENCES
standing the impact of cyber crime on the financial, Towards [1] Dolezal, O. Czech Cyber Security System from a view of System
the Definition of a Dynamic and Systemic Assessment for Dynamics (19 de noviembre de 2018)
Cybersegurity Risks y Czech Cyber Security System from a [2] Lagazio, M., Sherif, N., Cushman, M., A multi-level approach to
understanding the impact of cyber crime on the financial sector (2017)
view of System Dynamics; siendo este último el que se tomó [3] Armenia, S., Ferreira, F., Megalia, C., Nonino, F.. Towards the Definition
como base de referencia para el diagrama causal. También se of a Dynamic and Systemic Assessment for Cybersecurity Risks. (2019)
tomaron datos de páginas y/o revistas que reportaron datos [4] Ciberserguridad: Riesgos, avances y el camino a seguir en America
Latina. (2020)
sobre la ciberseguridad en el año 2020.
VI. R ESULTADOS
El proyecto fue realizado en Stella, se realizaron simu-
laciones con los datos dichos anteriormente: Aplicaciones,
trabajadores y relación.

Fig. 9. Análisis de las aplicaciones no seguras y expuestas.

También podría gustarte