Está en la página 1de 25

"AÑO DEL BICENTENARIO DEL PERÚ: 200 AÑOS DE INDEPENDENCIA"

UNIVERSIDAD NACIONAL HERMILIO VALDIZÁN


FACULTAD DE INGENIERÍA INDUSTRIAL
Y SISTEMAS

TRABAJO GRUPAL EN TALLER DE DINÁMICA DE SISTEMAS

PROPUESTA DE MODELO MEDIANTE LA DINÁMICA DE SISTEMAS QUE AYUDE


A LA MEJORA DEL SISTEMA DE CIBERSEGURIDAD A USUARIOS DE CUENTAS
BANCARIAS

ALUMNOS:

ESPINOZA ORTEGA, JHONATHAN

GUZMAN GONZALES, MARIO

PEVES LIVIA, MANUEL JHON POOL

SALVADOR POMA, THALÍA ANGÉLICA

VILLANUEVA LINO, DOMINGUEZ

ASESOR:

Ing. ABIMAEL ADAM FRANCISCO PAREDES

HUÁNUCO – PERÚ
2022
ÍNDICE

CAPÍTULO 1:PLANTEAMIENTO DEL PROBLEMA


..............................................................................................................................................7

1.1.DESCRIPCIÓN DE LA REALIDAD PROBLEMÁTICA


.................................................................................................................................................................. 7
1.1.1.Problema general
.............................................................................................................................................................................. 7
1.1.2.Problemas específicos
.............................................................................................................................................................................. 7

1.2. ....................................................................................................................................... OBJETIVOS


.................................................................................................................................................................. 8
1.2.1.Objetivo General
.............................................................................................................................................................................. 8
1.2.2.Objetivos Específicos
.............................................................................................................................................................................. 8
Objetivos Específicos Verticales .......................................................................................................................... 8
Objetivos Específicos Horizontal.......................................................................................................................... 8

CAPÍTULO 2:MARCO TEÓRICO


..............................................................................................................................................8

2.1.ANTECEDENTES Antecedentes:( autor, año, título, tipo, objetivo, diagrama causal, diagrama
de Forrester, conclusiones) ..................................................................................................................... 8
2.1.1.Antecedentes internacionales
.............................................................................................................................................................................. 8
2.1.2.Antecedentes nacionales
............................................................................................................................................................................ 10
2.1.3.Antecedentes locales
............................................................................................................................................................................ 11

2.2.BASES TEÓRICAS
................................................................................................................................................................ 11
2.2.1. ...............................................................................................................................................Ciberseguridad
............................................................................................................................................................................ 11
2.2.2.Transformación Digital
............................................................................................................................................................................ 12

2
2.2.3.Dinámica de Sistemas
............................................................................................................................................................................ 12

CAPÍTULO 3:DESCRIPCIÓN DEL SISTEMA DE REFERENCIA (NO


ESTRUCTURADO) ..........................................................................................................12
3.1.1.Descripción del sistema de referencia
............................................................................................................................................................................ 12
3.1.2.Elementos básicos del sistema de referencia (sujetos, objetos, conceptos)
............................................................................................................................................................................ 13
3.1.3.Elementos básicos del entorno (sujetos, objetos, conceptos)
............................................................................................................................................................................ 14
3.1.4.Nombrar los sub sistemas
............................................................................................................................................................................ 15
3.1.5.Nombrar los supra sistemas
............................................................................................................................................................................ 16
3.1.6.Nombrar los infra sistemas
............................................................................................................................................................................ 16
3.1.7.Nombrar los iso sistemas
............................................................................................................................................................................ 17
3.1.8.Nombrar los hetero sistemas
............................................................................................................................................................................ 17
3.1.9.Descripción de las propiedades emergentes
............................................................................................................................................................................ 17
3.1.10.Estadio 1 de Checkland
............................................................................................................................................................................ 17
3.1.11.Búsqueda de información relevante
............................................................................................................................................................................ 19

CAPÍTULO 4:LIMITACIONES DEL SISTEMA DE REFERENCIA


............................................................................................................................................21
4.1.1.Cuadro pictográfico de la problemática del sistema (Pasado)
............................................................................................................................................................................ 21
4.1.2.Cuadro pictográfico de la problemática del sistema (Presente)
............................................................................................................................................................................ 21
4.1.3.Cuadro pictográfico de la problemática del sistema (Futuro)
............................................................................................................................................................................ 21
4.1.4.Estadio 1 de Checkland
............................................................................................................................................................................ 21

3
4.1.5.Incorporación de información relevante
............................................................................................................................................................................ 21

4.2.ESQUEMATIZACIÓN DEL SISTEMA


................................................................................................................................................................ 22
4.2.1.Escribir el Título de la hipótesis dinámica
............................................................................................................................................................................ 22
4.2.2.Identificación y descripción de los elementos (de 27 a 30 elementos)
............................................................................................................................................................................ 22
4.2.3.Esquematización del sistema mediante el diagrama causal (Ciclos, Balanceamientos, Elementos clave,
elementos limitativos, retardos) .......................................................................................................................... 22
4.2.4.Descripción de la hipótesis dinámica (Descripción general del Diagrama Causal)
............................................................................................................................................................................ 22
4.2.5.Descripción de cada uno de los ciclos
............................................................................................................................................................................ 23
4.2.6.Identificación y descripción de los elementos claves
............................................................................................................................................................................ 23
4.2.7.Identificación y descripción de los elementos limitativos
............................................................................................................................................................................ 23
4.2.8.Identificación y descripción de los retardos
............................................................................................................................................................................ 23
4.2.9.Acciones propuestas para mejorar y/o controlar aprovechando los elementos claves
............................................................................................................................................................................ 23

4.3.MODELAMIENTO DEL SISTEMA REAL


................................................................................................................................................................ 23
4.3.1.Clasificación de las variables (Nivel, Flujo, Auxiliar, Parámetros)
............................................................................................................................................................................ 23
4.3.2.Diseño del diagrama de Forrester
............................................................................................................................................................................ 23
4.3.3.Planteamiento de las ecuaciones, valores iniciales, unidades de medida, funciones del Vensim y otros
............................................................................................................................................................................ 23
4.3.4.Validación y simulación del modelo en Vensim o Stela
............................................................................................................................................................................ 23
4.3.5.Interpretación de los cuadros, gráficos y resultados
............................................................................................................................................................................ 23
4.3.6.Conclusiones del modelado
............................................................................................................................................................................ 23

4
4.4.MODELO PROPUESTO
................................................................................................................................................................ 23
4.4.1.Explicación lógica de os nuevos elementos o componentes que se incluirán, que se modificarán o se
eliminaran. .......................................................................................................................................................... 23
4.4.2.Rediseño del diagrama de Forrester
............................................................................................................................................................................ 24
4.4.3.Replanteamiento de las ecuaciones
............................................................................................................................................................................ 24
4.4.4.Validación y simulación del modelo en Vensim o Stela
............................................................................................................................................................................ 24
4.4.5.Interpretación de los cuadros, gráficos y resultado
............................................................................................................................................................................ 24
4.4.6.Conclusiones del modelado
............................................................................................................................................................................ 24

4.5.COMPARACION DE LOS DOS MODELOS


................................................................................................................................................................ 24

4.6. .............................................................................................................................. CONCLUSIONES


................................................................................................................................................................ 24

4.7. .................................................................................................................... RECOMENDACIONES


................................................................................................................................................................ 24

4.8.REFERENCIA Y BIBLIOGRAFIA
................................................................................................................................................................ 24

5
INTRODUCCIÓN

El presente proyecto se elaboró con el propósito de resolver los problemas de


ciberseguridad respecto a usuarios con una o varias cuentas bancarias, mediante la
aplicación de la dinámica de sistemas. Implementando el uso de los TICs y a través de la
transformación digital se busca mejorar la privacidad y seguridad de los usuarios en las
entidades financieras.
Esta investigación nos permitirá plantear un modelo para darle una solución a los usuarios
en cuanto al uso de la banca electrónica.
El proyecto se divide en 4 capítulos, además de las conclusiones y recomendaciones.
El Capítulo I: Planteamiento del Problema; se presenta la descripción de la realidad problemática
de la ciberseguridad en las entidades financieras, este nos permite determinar los objetivos del
proyecto que se llevará a cabo durante todo el desarrollo.

El Capítulo II: Marco Teórico; se presentará distintos antecedentes internacionales y nacionales,


y también las bases teóricas sobre el tema de la ciberseguridad, el cual permite tener una visión más
clara y fundamentada respecto al proyecto.

El Capítulo III: Descripción del sistema de referencia; Aborda la descripción del sistema de
referencia, los elementos básicos del sistema y de su entorno, viendo todos los sistemas y el Estadio
1 de Chekland en el problema de ciberseguridad.

El Capítulo IV: Limitaciones del sistema de referencia.

6
CAPÍTULO 1: PLANTEAMIENTO DEL PROBLEMA

1.1.DESCRIPCIÓN DE LA REALIDAD PROBLEMÁTICA

Uno de los más importantes implementos en una empresa es la transformación digital en esta, con
el uso de nuevas y modernas TICS; sin embargo, ser digital conlleva también a grandes riesgos de
ciberataques. La ciberseguridad y el uso adecuado de un buen modelo de ciberseguridad y
estrategias juegan un papel muy importante para la protección de nuestra información.

Actualmente la evolución de los clientes bancarios y su decidida incorporación al mundo digital,


hacen que la transformación digital, sea uno de los más grandes retos estructurales que afecta el
sector financiero; y sin duda, el más trascendental para el futuro de estas entidades.

El problema radica en que a medida avanza la tecnología en el sector financiero también avanza los
ciberataques, si bien ya se han tomado muchas medidas de ciberseguridad en las entidades
financieras, pero aun así sigue existiendo problemas de seguridad. El cliente o usuario que disponga
de una cuenta bancaria es el que tiene más vulnerabilidades, debido a los múltiples ataques que se
dan a este, algunos de ellos son el phising (suplantación de identidad) y el malware (virus, gusanos,
ransomware, etc).

1.1.1. Problema general

¿De qué manera el nuevo diseño de un modelo propuesto mediante la dinámica de sistemas mejorará
el sistema de ciberseguridad a usuarios de cuentas bancarias en el Perú?

1.1.2. Problemas específicos

• ¿De qué manera se estructurará y esquematizará el sistema de ciberseguridad en los bancos y


cajas municipales en la ciudad de Huánuco?
• ¿De qué manera se diseñará y simulará el modelo de ciberseguridad real de las entidades
financieras en la ciudad de Huánuco?
• ¿De qué manera se propondrá cambios en los elementos del sistema de ciberseguridad en
bancos y cajas municipales en la ciudad de Huánuco?
• ¿De qué manera se diseñará un nuevo modelo mejorado de ciberseguridad para reducir los
riesgos a los ciberataques en bancos y cajas municipales en la ciudad de Huánuco?

7
1.2.OBJETIVOS

1.2.1. Objetivo General

• Diseñar un modelo mediante la dinámica de sistemas que ayude a la mejora del sistema de
ciberseguridad a usuarios de cuentas bancarias en el Perú.

1.2.2. Objetivos Específicos

Objetivos Específicos Verticales

• Analizar los ciberataques en usuarios de cuentas bancarias para determinar las vulnerabilidades.
• Diseñar y simular el sistema de ciberseguridad en usuarios de cuentas bancarias.
• Proponer cambios en los elementos del sistema de ciberseguridad en usuarios de cuentas bancarias.
• Diseñar un nuevo modelo mejorado de ciberseguridad para reducir los riesgos a los ciberataques en
cuentas bancarias de usuarios.

Objetivos Específicos Horizontal

• Disminuir el número de personas que sufran de un ciberataque a sus cuentas bancarias.


• Reducir las pérdidas financieras mediante el uso de tarjetas.
• Disminuir las vulnerabilidades a las que están expuestos los usuarios de cuentas bancarias por diversos
métodos de ciberataque.
• Investigar el mal funcionamiento de los seguros bancarios.

CAPÍTULO 2: MARCO TEÓRICO

2.1.ANTECEDENTES

2.1.1. Antecedentes internacionales

Lara (2019). Ecuador, en su tesis denominada: Diseño de un modelo de seguridad de la


información, basado en osstmmv3, nist sp 800-30 e iso 27001, para centros de educación: caso de
estudio universidad regional autónoma de los andes, extensión Tulcán. Esta investigación analiza
la situación actual de la Universidad Autónoma de los Andes, extensión Tulcán, respecto a la red

8
de información, seguridad e infraestructura, con el objetivo de diseñar un modelo de seguridad de
la información, basado en OSSTMMv3, NIST SP 800-30 e ISO 27001, para la Universidad
Regional Autónoma de los Andes. A fin de solventar problemas que se presentan en la gestión de
recursos, acceso a la información y en gestión administrativa de la institución. El estudio es de tipo
cuantitativo y descriptivo. La técnica utilizada fue la encuesta aplicada a los estudiantes, docentes
/ personal administrativo y de TI. La conclusión de esta investigación menciona que el modelo de
seguridad propuesto, pone en evidencia serios factores de riesgo para la seguridad de la información
y de la gestión de servicios en la Universidad, haciéndose necesario implementar los correctivos
necesarios.

Marcos (2018), en su tesis titulada: “Ciberseguridad aplicada a la edemocracia: análisis


criptográfico y desarrollo de una metodología práctica de evaluación para sistemas de voto
electrónico remoto y su aplicación a las soluciones más relevantes”, para optar al grado de Doctor
en Ingeniería de Producción y Computación, cursado en la Escuela de Ingeniería Industrial,
Informática y Aeroespacial de la Universidad de León, España, mediante el desarrollo de una
metodología de análisis y la clasificación de sistemas, con el objeto de verificar la existencia de un
sistema de tecnología de voto electrónico remoto lista para ser implantada en procesos electorales.
Y en caso positivo determinar las condiciones y hasta qué punto en términos de nivel de uso,
tecnología y tipología de elecciones sería suficientemente segura su introducción. Para ello,
pretende contribuir a la materia desarrollando una metodología práctica de evaluación de sistemas
de voto electrónico remoto transversal, para después 26 aplicarla a los esquemas más relevantes
hasta la fecha. Obteniendo, entre otras, como conclusiones que no existe ningún sistema que desde
la presente tesis se juzgue como suficientemente seguro para ser utilizado como sustituto del voto
tradicional en unas elecciones legislativas de carácter nacional, por lo que en cuanto a las
condiciones de seguridad señala que el ataque en el cual se realizara la modificación de los
resultados es tan importante que es potencialmente beneficioso para quien maliciosamente pretenda
modificarlo encontrando varias debilidades en el sistema VER, por lo que esta es la menos
recomendable para esta tipología de comicios.

Seclén (2018) desarrolló un estudio denominado “Factores que afectan la implementación del
sistema de gestión de seguridad de la información en las entidades públicas peruanas de acuerdo a
la NTP-ISO/IEC 27001”. El objetivo de la investigación fue identificar las causas que restringen la
implementación del sistema gestión de seguridad de la información SGSI en las entidades públicas.
El diseño de investigación fue no experimental, de enfoque cualitativo, aplicada, transeccional,
documental y analítica. El autor realiza siete entrevistas a oficiales de seguridad de la información,

9
encargados de la implementación del SGSI en sus respectivas instituciones públicas, de acuerdo a
la NTP-ISO/IEC 27001. Concluye que es necesario encontrar un punto de equilibrio entre el
alineamiento del sistema con la estrategia de negocio de la organización y el control de riesgos de
seguridad de la información, que faciliten la evaluación del nivel de complejidad de los factores
que no permiten el desarrollo de la implementación total de la NTP-ISO/IEC 27001 y cómo estos
terminan afectando a la gestión de los procesos de negocio de las organizaciones.

2.1.2. Antecedentes nacionales

Salinas (2020) en su tesis denominada: Modelo de ciberseguridad para cajas municipales en


tiempos de transformación digital, se propuso como objetivo un modelo de ciberseguridad con
nuevo enfoque para cajas municipales, en tiempo de transformación digital, que incluya
características de integridad, confidencialidad y disponibilidad. Se justifica porque permite tener
una mejor gestión de los controles de ciberseguridad que ayudan a reducir el riesgo de ataques
cibernéticos; y de esa manera, poder proteger los activos de la empresa y la información relevante
de sus clientes. Se llegó como conclusión a que se logró elaborar la propuesta para un modelo de
ciberseguridad con nuevo enfoque para cajas municipales.

(2020) en su tesis denominada: “La digitalización de los servicios bancarios y su incidencia en la


satisfacción de los clientes de una empresa financiera”, para optar el título profesional de
Licenciada en Administración y Negocios Internacionales en la Universidad Privada del Norte,

Guzmán (2019). Perú. “Metodología para la Seguridad de Tecnologías de Información y


Comunicaciones en la Clínica Ortega”. Existen diferentes estándares que se desarrollaron para
gestionar la seguridad de la información, algunos más generales, algunos centrados en la gestión
de riesgos (serie ISO/IEC 27.000), y otros incluso tendientes a desarrollar un modelo de madurez
de la seguridad de la información (por ejemplo, ISM3); sin embargo, en la especificación de las
mismos no se afronta su aplicación a un grupo empresarial, lo cual requiere consideraciones
adicionales. En este trabajo de investigación, se analizaron diferentes enfoques de estos estándares,
y se propuso una metodología de implementación, gestión y mejora de seguridad de tecnologías de
información y comunicaciones en la clínica Ortega. La investigación fue de tipo descriptiva porque
se logró medir o recoger información de manera independiente o conjunta sobre los conceptos o
variables a que se refieren. Fue de tipo explicativa porque se partió de un diagnóstico para proponer
una alternativa de solución. La obtención de información se realizó a través de sitios web (internet),
libros, manuales de mejores prácticas, revistas y profesionales del área de seguridad informática y
se revisaron documentaciones para una mejor obtención de información. La conclusión menciona

10
que para definir el modelo de metodología de seguridad en tecnologías de información y
comunicaciones se realizó el análisis de riesgo que permitió detectar las amenazas a los que son
sometidos los activos de la información y los requerimientos de seguridad que se presentaron, han
permitido delimitar el ámbito del modelo y su estructura. (p. 134)

Jancachagua (2021). Perú. “Mejoramiento de la seguridad de la información Para reducir los


ciberataques del tipo phishing en una entidad financiera”, el estudio se realiza en una entidad
financiera que se rige bajo los lineamientos de la Superintendencia de Banca, Seguros y AFP (SBS),
donde se tiene la exigencia de cumplir con ciertos controles para mantener un nivel óptimo de
seguridad de la información y ciberseguridad. Es así que se implementa Gophish para contrarrestar
los ciberataques del tipo phishing y mejorar los controles existentes. Para cumplir dicho objetivo,
se usó la metodología de Project Management Institute (PMI) como buena práctica. Se implementó
la plataforma Gophish para mejorar la seguridad de la información a fin de reducir los ciberataques
del tipo phishing en una entidad financiera; para ello, para que se pueda medir correctamente la
mejora, se tiene un antes y un después de ejecutar una campaña de phishing. Según se puede
apreciar en la Figura54, de forma previa al inicio del proyecto de investigación, se remitió un total
de 450 correos a los colaboradores, donde 242 abrieron el correo y 190 le hicieron click al link
adjunto, así mismo 95 colocaron sus datos personales y 7 reportaron, lo que resulta en un número
abultado y negativo frente a los indicadores que se maneja en el área. Luego de haber desarrollado
la presente investigación se logró solucionar el problema planteado y cumplir con los objetivos
propuestos, obteniendo resultados satisfactorios, los cuales se detallan a continuación: Se cumple
plenamente el objetivo general de “mejorar la seguridad de la información para reducir los
ciberataques del tipo phishing en una entidad financiera” en un 54.83%. De acuerdo con el resultado
se concluye que los trabajadores están más concientizados en temas relacionados a ciberseguridad,
el cual fortalece los demás controles de seguridad que se tienen implementados en la organización
y reduce la brecha frente a un ciberataque de phishing.

2.1.3. Antecedentes locales

2.2.BASES TEÓRICAS

2.2.1. Ciberseguridad

11
Según la asociación de profesionales de seguridad ISACA la ciberseguridad se puede entender
como: “Protección de activos de información, mediante el tratamiento de las amenazas que ponen
en riesgo la información que se procesa, se almacena y se transporta mediante los sistemas de
información que se encuentran interconectados”.

2.2.2. Transformación Digital

Según (Heredia Jerez, 2018) la transformación digital es el “Proceso constante y permanente en el


tiempo, que permite cambiar radicalmente el valor para el cliente, en base a cambios en el modelo
de negocios”. De igual manera indica que este proceso conlleva un uso intensivo de innovación,
cambio de la cultura actual a una cultura digital e implementación de nuevas tecnologías, siendo
este un proceso permanente en el tiempo sin retorno alguno

2.2.3. Dinámica de Sistemas

La dinámica de sistemas es una metodología para analizar y modelar el comportamiento temporal


en entornos complejos. Se basa en la identificación de los bucles de realimentación entre los
elementos, y también en las demoras en la información y materiales dentro del sistema.

CAPÍTULO 3: DESCRIPCIÓN DEL SISTEMA DE REFERENCIA

3.1.1. Descripción del sistema de referencia

Descripción General

• Teórica

Este proyecto se encuentra enmarcado dentro de la Ingeniería de Sistemas, aplicando


conocimientos de la siguiente área: La Metodología de Sistemas Blandos (SSM) para
identificar y mejorar el sistema de seguridad respecto a los usuarios al momento de hacer
uso de sus cuentas bancarias.

• Temporal

La delimitación temporal de este proyecto se va realizar en un periodo de 4 meses, desde


inicios del mes de abril hasta fines de agosto del año 2022.

12
• Espacial

Este proyecto se llevará a cabo respecto a usuarios de cuentas bancarias, teniendo como
delimitación espacial del Perú.

Descripción Funcional
El modelo del sistema de ciberseguridad objeto de este proyecto presentará funcionalidades como
la que se describe a continuación: El proyecto facilitará al cliente o usuario de cuentas bancarias el
poder prevenir que sea víctima de un ciberataque mediante un modelo en el que se especificará las
formas en el que operan los ciberdelincuentes y la manera en el que el usuario debe manejar su
información para que esté segura.

Descripción Estructural
El modelo del sistema de ciberseguridad objeto de este proyecto presentará una estructura de
módulos y metodologías para lograr el objetivo planteado. En el proyecto se hará uso de la dinámica
de sistemas y la metodología de sistemas blandos (SSM) para la correcta identificación del
problema en el sistema y sus relaciones que otras entidades.

3.1.2. Elementos básicos del sistema de referencia (relación bidireccional)

Sujetos

• Cliente o usuario: Persona que usa el servicio de una entidad financiera como la adquisición de
una tarjeta de crédito o débito, todos sus datos están registrados en dicha entidad.
✓ Personas naturales
✓ Personas jurídicas
• Bancos: Es un tipo de entidad financiera de crédito cuyo principal fin es el control y la
administración del dinero.
• Bancos: Es un tipo de entidad financiera de crédito cuya principal función es captar fondos y
depósitos de las personas
✓ Asesores financieros
✓ Bancos minoristas
✓ Bancos mayoristas

13
• Microfinancieras no bancarias: Se concentran en transacciones financieras diferentes de las
opones bancarias tradicionales.
✓ Cajas municipales
✓ Cajas rurales
✓ Ed pymes
• Banco Central de Reserva del Perú (BCRP): Es una institución autónoma peruana encargada
de preservar la estabilidad monetaria dentro del país.
• Ciberdelincuentes: Persona que realiza actividades delictivas en internet como robar
información, acceder a redes privadas, estafas, y todo lo que tiene que ver con los delitos e
ilegalidad.

Objetos

• Préstamos o créditos
• Capacitaciones de seguridad
• Regulación de la moneda y del crédito financiero
• Emisión de billetes y monedas
• Difusión sobre finanzas nacionales
• Confidencialidad, integridad y Disponibilidad

Conceptos

• En el 2019 se aprobó el dictamen del proyecto de Ley de Ciberseguridad, que busca


establecer el marco normativo en materia de seguridad digital en el Perú.
• En el 2013 se renovó la Ley de Delitos Informáticos (Ley N.º 30096), cubre el vacío
normativo sobre algunos de los ataques más comunes, como la vulneración de sistemas y
datos informáticos. Esta norma fue perfeccionada en 2014, bajo la Ley N.º 30171.
• Ley de Protección de Datos Personales (Ley N.º 29733), aprobado en el 2011, que busca
crear un ámbito de protección sobre la disposición y uso de bases de datos tanto públicas
como privadas por terceros.
• Estrategia de Seguridad Cibernética (En desarrollo)

3.1.3. Elementos básicos del entorno (que su relación es unidireccional)

Sujetos

14
• Superintendencia de bancos y Seguros (SBS): Proteger los intereses del público a través de
la cautela de la estabilidad y solvencia de las empresas, y prevenir y detectar el lavado de
activos y el financiamiento del terrorismo.
• Ministerio de Economía y Finanzas
• Federación Perruna de las clases Municipales de Ahorros y crédito (Fepcman)

Objetos

• Regulación y supervisión del sistema financiero


• Planificación y ejecución de la política económica

Conceptos

• Ley N.º 26702, Ley General del Sistema Financiero y del sistema de Seguros y Orgánica
de la Superintendencia de Bancos y Seguros

3.1.4. Nombrar los sub sistemas (lo que está incluido dentro del sistema)

Banca múltiple

La estructura y tipos de crédito de la Banca Múltiple en el Perú es el resultado de las estrategias y


de la posición dominante que tienen algunos bancos del sistema para diversificar sus operaciones
financieras, ofreciendo servicios a clientes con fuerte presencia en los diversos sectores de la
economía; dejando espacios reducidos al resto de bancos que cuentan con menor poder económico
y capacidad operativa para el desarrollo de sus actividades.

Banco Central de Reserva del Perú

El Banco Central de Reserva del Perú es una institución autónoma peruana encargada de preservar
la estabilidad monetaria dentro del país. Fue creado mediante la Ley N.º 4500 de 1922. Desde 2002
se rige mediante un esquema de metas explícitas de inflación, encontrándose el rango de tolerancia
entre 1 y 3 por ciento.

Microfinancieras no bancarias

Las instituciones financieras no bancarias se concentran en transacciones financieras diferentes de


las operaciones bancarias tradicionales e incluyen: microfinanzas, arrendamiento financiero y
fondos de inversión de capital privado.

15
✓ Cajas municipales
✓ Cajas rurales
✓ Ed pymes

Clientes financieros

En las relaciones comerciales o contratos que las entidades bancarias celebran con sus distintos
clientes, se establecen derechos y obligaciones para los mismos. Sin embargo, dada la diversidad y
complejidad de las operaciones bancarias no resulta fácil para el cliente bancario conocer
exactamente los alcances de las responsabilidades que asume tanto él como la entidad financiera.
Generalmente, los bancos tienen preparados contratos estándar o de adhesión, que no sufren
demasiados cambios al momento de ser firmados con los distintos clientes.

En un sistema como el financiero, cuyo buen funcionamiento depende en gran medida de la


confianza que posean sus participantes, es fundamental que el cliente o cliente potencial conozca
sus derechos y obligaciones. Por lo expuesto existen distintos entes cuyo objetivo es la divulgación
y asesoramiento en materia de derechos y obligaciones del cliente bancario (principalmente los
organismos de supervisión bancaria, asociaciones o cámaras de bancos y organizaciones no
gubernamentales).

Cracker

El término cracker o cráquer se utiliza para referirse a las personas que rompen o vulneran algún
sistema de seguridad de forma ilícita. Los crackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta, o por el desafío.

3.1.5. Nombrar los supra sistemas (lo que engloba al sistema)

Sistema financiero global

Es el marco mundial de acuerdos legales, instituciones y agentes económicos tanto formales como
informales que en conjunto facilitan flujos internacionales de capital financiero para propósitos de
inversión y financiamiento comercial. Es creado para ayudar a los países en la integración de
mercados, organizando los mismos y para así generar estándares de negociación, normas, fomento,
fortalecimiento y financiación para los países que integran los mercados.

3.1.6. Nombrar los infra sistemas

16
• Ingeniero de Seguridad de información: Especialista en implementar la Norma ISO/IEC
27001 Sistema de Gestión de Seguridad de la Información, gestor en Ciberseguridad ISO/IEC
27032.
• Entidades Financieras: Una entidad financiera es cualquier entidad o agrupación que tiene
como objetivo y fin ofrecer servicios de carácter financiero y que van desde la simple
intermediación y asesoramiento al mercado de los seguros o créditos bancarios.

3.1.7. Nombrar los iso sistemas

• Sistemas de seguridad: Los sistemas de seguridad son grupos de elementos instalados e


intercomunicados entre sí que previenen, detectan o actúan ante intrusiones, intentos de robos
y otros eventos como incendios
• Métodos de autenticación: Los métodos de autenticación son uno o varios procedimientos
informáticos que permiten confirmar que un usuario de un sitio o servicio es quien dice ser.

3.1.8. Nombrar los heteros sistemas

• Sistema Económico. Un sistema económico es un conjunto de acciones que contribuyen a la


situación económica de una sociedad y el desarrollo de la misma. Se realizan actividades
económicas o de comercio para ir generando dinero y así mismos impuestos.

3.1.9. Descripción de las propiedades emergentes

• Desconocimiento sobre ciberseguridad de los usuarios de cuentas bancarias


• Incremento de ciberdelincuencia.
• Incremento del porcentaje de fraudes por comercio electrónico.
• Falta de campañas informativas.

3.1.10. Estadio 1 de Checkland

En la primera etapa de esta metodología el pensador de sistemas realiza la percepción de la situación


en que se encuentra una porción de la realidad social afectada por un problema que le hace actuar
no de acuerdo a lo que se desearía.

ANÁLISIS FODA DEL SISTEMA …

17
Entorno Interno

Fortalezas Debilidades

❖ Conciencia sobre la ❖ Carencia de un catálogo de


ciberseguridad en los soluciones y servicios en
usuarios. ciberseguridad.
❖ Mayor privacidad en la ❖ Bajo interés en conocer sobre
información de los la ciberseguridad en sus
usuarios. cuentas.
❖ Mayor seguridad en la ❖ Carencia de una normativa
seguridad de las cuentas específica en ciberseguridad.
bancarias de los usuarios. ❖ Carencia de eventos y foros
❖ Aumento de profesionales sobre ciberseguridad a los
capacitados en usuarios.
ciberseguridad.

Entorno Externo

Oportunidades Amenazas

❖ Incremento de demanda en ❖ Escasez de profesionales en


la ciberseguridad en las ciberseguridad locales en las
entidades financieros entidades financieras
❖ Procesos seguros en las ❖ Alto desarrollo de
entidades financieras. aplicaciones sin requisitos de
❖ Mayor progreso en la ciberseguridad en las
industria económica y entidades financiera.
tecnológica. ❖ Baja seguridad en los
❖ Colaboración entre países aplicativos de las entidades
en ciberseguridad. financieras.
❖ Posicionamiento ❖ Falta de regulación sobre la
estrategico en el sector de ciberseguridad en los bancos.
la ciberseguridad. ❖ Mayor pérdida económica por
parte de los usuarios.

ANÁLISIS PESTEL DEL SISTEMA…

Factor Aspectos

18
Político Corrupción dentro del BCRP
Mal clima político en el Ministerio de
Economía

Deficiencia de la SBS de cumplir


funciones.
Económico Crisis financiera
Inflación
Devaluación del sol.
Socio-cultural Desinformación por parte de la
población sobre robos cibernéticos
Hábitos y tendencias
Desinformación de las modalidades de
estafa más comunes a los usuarios de
los bancos
Tecnológico Filtración de información
Robo de datos de clientes
Plataformas falsas
Ambientes -
entorno
Legales Antimonopolio, ley N° 31112
Seguridad legal bancaria, ley N° 26702
Ley N° 29733, Ley de Protección
de Datos Personales

3.1.11. Búsqueda de información relevante

Estos últimos tiempos el sector bancario ha sufrido muchos ataques cibernéticos de los
Hackers. Cabe informar el diario Gestión en sus últimas noticias que El BCP reconoció que
sufrió un ataque cibernético en 2018, que “permitió a terceros acceder a datos de
identificación personal de un grupo de clientes y, en algunos casos, números de tarjetas,
cuentas y saldos”, según detalló en un comunicado.

En agosto del año pasado, múltiples entidades financieras reportaron haber sido víctimas
de ataques de este tipo. La aclaración de la empresa nace a partir de la difusión en redes
sociales de parte de la información sustraída por los hackers en aquella ocasión.

19
Por otra parte, encontramos que sufrió unos ataques las entidades bancarias durante la
pandemia, que informa a través de los acontecimientos. en el Perú, se registraron más de
613 millones de intentos de ciberataques, siendo los meses más álgidos los de cuarentena
por la covid-19, según detectó la plataforma Threat Intelligence Insider Latin America de
Fortinet, herramienta que recopila y analiza incidentes de ciberseguridad en todo el mundo.

Uno de los sectores más afectados fue el bancario, donde se registraron cientos de intentos
de vulneración de los sistemas de seguridad de diversas entidades financieras. Según la
División de Investigación de Delitos de Alta Tecnología (DIVINDAT), con la nueva
normalidad ha surgido una nueva modalidad de delinquir en línea.

Esta se denomina ‘Fuerza bruta’, la cual consiste en lanzar intentos repetidos y sistemáticos
para adivinar una credencial, enviando diferentes nombres de usuarios y contraseñas para
acceder a un sistema.

Por ejemplo, El phishing bancario es un método mediante el cual se “captan” datos


confidenciales de una persona en forma fraudulenta. Mediante el phishing estafadores y
hackers se apoderan de contraseñas y de información de cuentas bancarias y tarjetas de un
cliente de un banco u otro tipo de empresa.

Figura 1: Modalidad de estafa a través de mensaje de texto “BANCO BCP Y TOYOTA”

20
Figura 2: Modalidad de Fraude de sms “Ganaste”

CAPÍTULO 4: LIMITACIONES DEL SISTEMA DE REFERENCIA

4.1.1. Cuadro pictográfico de la problemática del sistema (Pasado)

▪ Descripción de los síntomas o situaciones anomalías


▪ Descripción de las causas
▪ Descripción de leyenda

4.1.2. Cuadro pictográfico de la problemática del sistema (Presente)

▪ Descripción de los síntomas o situaciones anómalas


▪ Descripción de las causas
▪ Descripción de leyenda

4.1.3. Cuadro pictográfico de la problemática del sistema (Futuro)

▪ Descripción de los síntomas o situaciones anómalas


▪ Descripción de las causas
▪ Descripción de leyenda

4.1.4. Estadio 1 de Checkland

4.1.5. Selección de información relevante

La información más relevante que se encontró para el desarrollo del cuadro pictórico del sistema de
ciberseguridad a usuarios de cuentas bancarias. Los sitios usados nos facilitan una información
confiable de La clonación de tarjetas de crédito o débito, El Banco Central de Reserva del Perú

La clonación de tarjetas de crédito o débito es conocida como Skimming que resulta una
práctica peligrosa ya que los avances técnicos juegan a favor del delincuente. Entonces con esto
nos estamos refiriéndonos que los delincuentes hacen el uso del método de clonación.

21
En la nota informativa del programa monetario de abril 2022 BCRP eleva la tasa de interés de
referencia a 4.50%, donde El Directorio se encuentra especialmente atento a la nueva información
referida a la inflación y sus determinantes, incluyendo la evolución de las expectativas de inflación
y la actividad económica, para considerar modificaciones adicionales en la posición de la política
monetaria que garanticen el retorno de la inflación al rango meta en el horizonte de proyección.

El Directorio es la más alta autoridad institucional. Le corresponde determinar las políticas a


seguir para la consecución de la finalidad del Banco y es responsable de la dirección general de
las actividades de este.

Gerencia General. Dirige el funcionamiento de la institución, tanto en su aspecto técnico cuanto


administrativo, de acuerdo con la política general del Directorio.

Los métodos de ciberdelincuentes que son más usados el phishing, Malware, punto de acceso
inalámbrico y robo de cookies.

El phishing es uno de los medios más usados por los ciber piratas. Consiste en enviar correos electrónicos
fraudulentos o uso de páginas web que aparentan ser bancarias, donde piden contraseñas, números de cuenta
o datos de la tarjeta de crédito. El phishing bancario es un método mediante el cual se “captan” datos
confidenciales de una persona en forma fraudulenta.

4.2.ESQUEMATIZACIÓN DEL SISTEMA

4.2.1. Escribir el Título de la hipótesis dinámica

4.2.2. Identificación y descripción de los elementos (de 27 a 30 elementos)

4.2.3. Esquematización del sistema mediante el diagrama causal (Ciclos,

Balanceamientos, Elementos clave, elementos limitativos, retardos)

4.2.4. Descripción de la hipótesis dinámica (Descripción general del Diagrama

Causal)

22
4.2.5. Descripción de cada uno de los ciclos

4.2.6. Identificación y descripción de los elementos claves

4.2.7. Identificación y descripción de los elementos limitativos

4.2.8. Identificación y descripción de los retardos

4.2.9. Acciones propuestas para mejorar y/o controlar aprovechando los

elementos claves

4.3.MODELAMIENTO DEL SISTEMA REAL

4.3.1. Clasificación de las variables (Nivel, Flujo, Auxiliar, Parámetros)

4.3.2. Diseño del diagrama de Forrester

4.3.3. Planteamiento de las ecuaciones, valores iniciales, unidades de medida,

funciones del Vensim y otros

4.3.4. Validación y simulación del modelo en Vensim o Stela

4.3.5. Interpretación de los cuadros, gráficos y resultados

4.3.6. Conclusiones del modelado

4.4.MODELO PROPUESTO

4.4.1. Explicación lógica de los nuevos elementos o componentes que se

incluirán, que se modificarán o se eliminarán.

23
4.4.2. Rediseño del diagrama de Forrester

4.4.3. Replanteamiento de las ecuaciones

4.4.4. Validación y simulación del modelo en Vensim o Stela

4.4.5. Interpretación de los cuadros, gráficos y resultado

4.4.6. Conclusiones del modelado

4.5.COMPARACION DE LOS DOS MODELOS

1.1. Con respecto al impacto

4.6.CONCLUSIONES

4.7.RECOMENDACIONES

4.8.REFERENCIA Y BIBLIOGRAFIA

ANEXOS

REFERENCIA BIBLIOGRAFÍAS

24
25

También podría gustarte