Está en la página 1de 11

La Ciberseguridad en El Sector Financiero: Protegiendo tus

Activos Digitales
Cybersecurity in the Financial Sector: Protecting your
Digital Assets
Rodriguez Otiniano Harol Jonathan Flores Monzón José Luis Ticlia Carbajal Maria Luisa
Escuela de Informática Escuela de Informática Escuela de Informática
Universidad Nacional de Trujillo Universidad Nacional de Trujillo Universidad Nacional de Trujillo
Trujillo, Perú Trujillo, Perú Trujillo, Perú
hrodriguezo@unitru.edu.pe jlfloresm@unitru.edu.pe mticlia@unitru.edu.pe

Geronimo Quispe Bruno Esteban Vergara Chuquipoma Victor Daniel Tello Azabache Miyaura
Escuela de Informática Escuela de Informática Escuela de Informática
Universidad Nacional de Trujillo Universidad Nacional de Trujillo Universidad Nacional de Trujillo
Trujillo, Perú Trujillo, Perú Trujillo, Perú
bgeronimo@unitru.edu.pe vdvergara@unitru.edu.pe mytelloa@unitru.edu.pe

Resumen— La ciberseguridad en el sector financiero hace hecho que la ciberseguridad sea un aspecto crucial en
referencia a las diferentes medidas, políticas y buenas el sector financiero. Las instituciones financieras son
prácticas que se ponen en marcha para proteger los sistemas,
redes y datos empleados en las instituciones financieras. Este responsables de gestionar grandes volúmenes de datos
artículo busca dar conciencia de los peligros existentes en sensibles y realizar operaciones financieras en línea, lo
ciberseguridad que pueden pasar las entidades financieras, así que las convierte en posibles objetivos de sofisticados
como en contraste los métodos más utilizados que sirven como ataques cibernéticos.
protección para estas entidades. Para ello se realizó una
revisión sistemática de estudios publicados con no más de 6
años de antigüedad. Se encontraron muchos artículos Los ciberataques tienen el potencial de
relacionados con la ciberseguridad en el sector financiero, de perturbar, incapacitar y tomar el control
los cuales se seleccionaron cuatro artículos, identificando los malintencionadamente de la infraestructura
principales métodos de ciberseguridad para la protección de las informática de una determinada organización. Estos
entidades financieras.
ataques están aumentando en sofisticación y
Palabras clave— ciberseguridad, entidad, financiero, constancia, lo que puede impactar en la estabilidad del
métodos. sistema financiero y provocar interrupciones en los
Abstract— Cybersecurity in the financial sector refers to the servicios que se brindan.
different measures, policies and good practices that are
implemented to protect the systems, networks and data used in Es común ver que diversas entidades
financial institutions. This article seeks to raise awareness of financieras de todo el mundo se ven involucradas por
the existing cybersecurity dangers that financial entities can
experience, as well as contrasting the most used methods that estos sucesos, los cuales podrían provocar impactos en
serve as protection for these entities. For this, a systematic términos operativos, de nombre e incluso estratégicos.
review of studies published no more than 6 years old was La magnitud de dichos impactos estila depender de la
carried out. Many articles related to cybersecurity in the sofisticación del nivel del ataque y en la facultad en la
financial sector were found, of which four articles were
selected, identifying the main cybersecurity methods for the
respuesta inmediata de la entidad financiera. Estos
protection of financial entities. eventos generan pérdidas económicas [5] de gran
escala como por denegación de servicios en promedio
Keywords— cybersecurity, entity, financial, methods.
se pierde $227,865, por phishing $196,610, y por
I. INTRODUCCIÓN ransomware $89,696. Además de que a pesar de que
Según [1], en la actualidad, la tecnología y la estos ataques son frecuentes según [5] las medidas de
digitalización han transformado la manera en que seguridad para proteger los sistemas de información
llevamos a cabo transacciones financieras, lo cual ha bancario que se implementan en América latina son
pocas teniendo un mayor porcentaje de 49% de sector financiero. Cumplir con estas regulaciones es
que no se implementa ninguna técnica de seguridad fundamental para garantizar la confidencialidad,
seguida de un 29% en una analítica de datos(big data), integridad y disponibilidad de la información y los
esto descrito además de afectar a la entidad bancaria sistemas financieros.
afecta también a los activos digitales de los clientes. ¿Cómo el sistema financiero lucha contra los
ciberataques?
En base a lo anterior, para poder identificar
cuales son los principales métodos y medidas de A. Phishing
ciberseguridad en el sector financiero se ha realizado Según [10] Los ataques phishing constituyen
una revisión sistemática. Así el presente artículo se un mecanismo criminal que utiliza técnicas de
organiza de la siguiente manera: la sección II presenta ingeniería social y subterfugio técnico para robar a
el concepto de ciberseguridad y los principales los usuarios datos de identidad personal y
ataques, la sección III presenta los detalles de la credenciales de sus cuentas financieras.
revisión sistemática de diversos trabajos, en la sección Desafortunadamente, ninguna entidad es totalmente
IV se analiza e interpreta los resultados y en la sección inmune a estos ataques, lo que induce a que todas
V se presenta las conclusiones. las organizaciones deben implementar un plan
ordenado de medidas de prevención de phishing, con
II. CONTEXTO el objetivo de reducir los riesgos ante una
exposición directa. Generalmente una de las
La ciberseguridad en el sector financiero es de medidas que toman las empresas y que en
vital importancia debido a la gran cantidad de datos principio puede resultar bastante eficaz, es la de
confidenciales y transacciones financieras que se capacitar, entrenar y preparar a los empleados que
manejan diariamente. Las instituciones financieras, utilicen las TIC, con el fin de que estos sean
como bancos, compañías de seguros y firmas de capaces de reconocer oportunamente este tipo de
inversión, son objetivos atractivos para los ataques.
ciberdelincuentes debido al potencial de obtener B. Malware financieros
beneficios económicos significativos.
Según [11] las Sociedades de la Información y
El sector financiero se enfrenta a una amplia del Conocimiento se encuentran soportados por datos
gama de amenazas cibernéticas, que incluyen ataques informáticos que son considerados activos estratégicos
de malware, phishing, ransomware, robo de datos, en todas las empresas a nivel mundial. Los datos
entre otros. Estos ataques pueden tener representan dinero y por tal motivo es necesario
consecuencias devastadoras, como la pérdida de brindar diferentes niveles de protección; uno de estos
información confidencial de los clientes, la mecanismos son las herramientas de seguridad
interrupción de los servicios financieros, el daño a la informáticas diseñadas para ofrecer la seguridad
reputación de la institución y las pérdidas digital contra diferentes tipos de ataques informáticos,
económicas. siendo el más representativo el malware o software
Para hacer frente a estas amenazas, las maligno, término utilizado para hacer referencia
instituciones financieras implementan diversas cualquier programa informático diseñado para realizar
medidas de seguridad cibernética. Estas incluyen la acciones no autorizados con la finalidad de cometer un
adopción de firewalls y sistemas de detección de fraude informático, a través de diferentes vectores de
intrusos, el uso de sistemas de encriptación para ataques comercio electrónico y sistemas de pago.
proteger los datos sensibles, la implementación de El objetivo del malware puede variar desde
autenticación de múltiples factores, la realización de interrumpir el funcionamiento normal de un sistema
pruebas de penetración y auditorías de seguridad, y hasta robar información confidencial, obtener acceso
la capacitación regular de los empleados en buenas no autorizado a recursos o incluso extorsionar a los
prácticas de seguridad. usuarios exigiendo un rescate. Puede propagarse a
Además, las instituciones financieras están través de archivos adjuntos de correo electrónico,
sujetas a regulaciones y estándares específicos en enlaces maliciosos, descargas no seguras, dispositivos
materia de ciberseguridad, como la Ley de de almacenamiento infectados o vulnerabilidades en el
Protección de Datos y Normativas de Seguridad en el software.
C. Ransomware en terminales individuales o en un componente que
Según [12] América Latina sufrió más de 41 analice todo el tráfico de red, como un HUB o un
millones de intentos de ciberataques en el año 2020, enrutador. Su función es monitorear varias
de ellos, Perú sufrió 2,6 billones, esto se debe a que máquinas y no solo una en particular, lo cual
la pandemia del COVID19 aperturó el trabajo constituye la principal diferencia con los sistemas
remoto, generando condiciones para que los de detección de intrusos basados en host.
ciberdelincuentes se aprovechen de las
vulnerabilidades de las redes empresariales y de Los firewalls controlan el tráfico de red para
usuarios comunes a través de sus conexiones a proteger la red interna de amenazas externas,
internet para la ejecución de las pruebas se inyectó mientras que los sistemas de detección de intrusos
un Ransomware por cada máquina virtual y los monitorean y detectan actividades sospechosas
resultados arrojaron que de los 5 Ransomware dentro de la red para identificar posibles
inyectados el 100% fueron detectados y aislados violaciones de seguridad.
satisfactoriamente, utilizando en promedio 0.89 Gb
de memoria RAM y con un tiempo promedio de Para desarrollar un sistema de detección de
123.6 segundos, lo que demuestra que Cuckoo intrusos, se pueden clasificar en cuatro categorías
Sandbox es efectivo, contribuyendo en la seguridad principales que describiremos con más detalle a
perimetral de la red informática encripta archivos y continuación.
exige un rescate para desbloquearlos.
● Recolectores de información: La información
Para protegerse, es importante tomar medidas recopilada se transformará en una secuencia de
de seguridad, como mantener el software actualizado tuplas de información, también conocidas
y realizar copias de seguridad regulares. En caso de como eventos, que posteriormente serán
infección, se debe evitar pagar el rescate y buscar analizados por los procesadores de
asistencia profesional para mitigar los daños. información.
III. PROTEGIENDO TUS ACTIVOS
DIGITALES ● Procesadores de eventos: Los eventos
almacenados contienen la información
A. Métodos fundamental para la toma de decisiones en la
1) Firewalls y sistemas de detección de detección del sistema de intrusos. Por lo tanto,
intrusos es crucial garantizar la integridad de estos
eventos frente a posibles ataques de
Según [9], la mayoría de los sistemas de modificación durante la transmisión desde el
seguridad de una organización se enfocan en sensor que los generó hasta el componente de
detectar intrusiones, utilizando un proceso propio procesamiento encargado de su análisis.
de manejo de claves. Este proceso implica
clasificar las claves por usuarios para permitir el ● Unidades de respuesta: Un sistema de
acceso a diferentes partes del sistema según la detección cuenta con unidades de respuesta
clave de acceso. Sin embargo, debido a la baja que se encargan de iniciar acciones de
seguridad de las claves, la información termina en respuesta en el momento en que se detecta un
manos de terceros no autorizados. Cada vez que se ataque o intrusión. Estas acciones de respuesta
instalan nuevos programas en los computadores pueden ser automáticas, denominadas
para brindar nuevos servicios de acceso a la respuesta activa, o requerir interacción
información, surgen muchas vulnerabilidades de humana, conocida como respuesta pasiva.
seguridad.
● Elementos de almacenamiento: En algunas
Un sistema de detección de intrusos (IDS) situaciones, la cantidad de información
basado en red supervisa los paquetes que circulan recopilada por los sensores del sistema de
a través de la red con el fin de identificar elementos detección puede llegar a ser tan grande que es
que puedan indicar un ataque contra alguno de los necesario un proceso de almacenamiento
sistemas presentes en ella. El IDS puede ubicarse previo al análisis. Por ejemplo, en el caso de
inspeccionar todos los paquetes de una red de ● Criptografía asimétrica: También llamada
alta velocidad mediante los analizadores del criptografía de clave pública, utiliza un par de
sistema de detección, se requiere una jerarquía claves relacionadas: una clave pública para cifrar
de almacenamiento que reduzca el volumen de los datos y una clave privada correspondiente para
información sin comprometer las descifrarlos. Cualquier persona puede tener acceso
posibilidades de análisis. a la clave pública, pero la clave privada debe
mantenerse segura. Este enfoque resuelve el
2) Encriptación de datos problema de la distribución de claves, pero puede
ser más lento en comparación con la criptografía
Según [6] las empresas, especialmente las simétrica.
que recién ingresan a mercados competitivos, a
menudo descuidan la seguridad de su información. ● Funciones hash: No se trata propiamente de un
Esto se debe a su falta de experiencia y a veces mecanismo de encriptación, sino de un método
menosprecian el valor de los datos que poseen. Como para garantizar la integridad de los datos. Una
consecuencia, exponen información crucial, como función hash toma una entrada y la transforma
datos personales de empleados e ingresos generados. en una cadena de caracteres fija de longitud
Incluso las empresas exitosas son frecuentemente fija, llamada hash o resumen. Cualquier
blanco de ataques de robo de información. Esta cambio en los datos producirá un hash
vulnerabilidad puede acarrear pérdidas económicas y completamente diferente. Los hashes se
otros problemas, como el robo de identidad. Los utilizan para verificar la integridad de los datos
fraudes electrónicos, como el phishing y el robo de y detectar cualquier modificación no
información bancaria, son habituales y afectan a las autorizada.
empresas. Por lo tanto, es esencial que las empresas
protejan adecuadamente su información para ● Protocolos de seguridad: Además de los
prevenir estas situaciones. Para esto se propuso el uso algoritmos de encriptación, también existen
del método de encriptación la cual tiene una gran protocolos de seguridad que combinan
importancia, ya que protege la información al diferentes mecanismos para proteger la
convertirla en un texto ilegible, el cual solo puede ser información durante la transmisión. Ejemplos
recuperado a su formato original mediante una clave de estos protocolos son SSL/TLS (Secure
que posee exclusivamente el destinatario. Esto Sockets Layer/Transport Layer Security) para
garantiza que la información se mantenga fuera del la seguridad en las comunicaciones web y SSH
alcance de personas malintencionadas. (Secure Shell) para conexiones remotas
seguras.
De esta manera, la empresa puede destacarse
en un mercado competitivo al contar con medidas de La implementación de diversos métodos para
seguridad efectivas y tomar decisiones acertadas en lograr un encriptado óptimo en el sitio de
este sentido. armonización contable tuvo resultados positivos.
Estas técnicas permitieron obtener un encriptado más
Según [13] existen varias fases para la seguro, lo cual se considera efectivo para el propósito
encriptación de datos que se utilizan para proteger la del sitio. La utilización de múltiples métodos
confidencialidad e integridad de la información. A garantiza un encriptado robusto y denso, lo que
continuación, se presentan algunas de las fases más aumenta la integridad de los datos y genera mayor
comunes: confianza para los usuarios que depositan
información financiera delicada en el sitio.
● Criptografía simétrica: También conocida
como criptografía de clave secreta, utiliza una Dado que este sitio tiene como objetivo
sola clave para cifrar y descifrar los datos. El mostrar transparencia en los procesos económicos,
emisor y el receptor deben compartir la misma era fundamental eliminar cualquier vulnerabilidad y
clave de antemano. Este enfoque es rápido y asegurarse de que los archivos alojados no pudieran
eficiente, pero presenta el desafío de cómo ser modificados por terceros sin autorización.
distribuir y proteger la clave compartida.
3) Autenticación y acceso seguro o voz, para verificar la identidad de los usuarios.
Estos rasgos biométricos se comparan con los
La autenticación y el acceso seguro se refieren a datos almacenados en el sistema para permitir el
los métodos y procesos utilizados para garantizar que acceso.
solo las personas autorizadas puedan acceder a
determinados recursos, sistemas o información. Estos ● Certificados digitales: Los certificados digitales
conceptos son fundamentales en la seguridad de la son documentos electrónicos que contienen
información y la protección de datos sensibles. información de identificación y se utilizan para
En conjunto, la autenticación y el acceso seguro son autenticar la identidad de una entidad en línea.
componentes esenciales para garantizar la Estos certificados están firmados digitalmente
confidencialidad, integridad y disponibilidad de la por una autoridad de certificación confiable.
información y los recursos en un entorno digital. Al
implementar medidas sólidas de autenticación y acceso Protocolos de seguridad en redes: En entornos de
seguro, se reduce el riesgo de violaciones de seguridad red, se utilizan protocolos de seguridad como SSL/TLS
y se protege la información sensible de accesos no (Secure Sockets Layer/Transport Layer Security) para
autorizados. garantizar la autenticación y el cifrado de las
comunicaciones. Estos protocolos permiten la
Según [14] para verificar la identidad de los autenticación del servidor y, en algunos casos, también
usuarios y garantizar un acceso adecuado a los sistemas la autenticación del cliente.
y datos. A continuación, se presentan algunos de los
mecanismos más comunes 4) Pruebas de penetración y auditorías de
seguridad
● Contraseñas: La autenticación basada en
contraseñas es el método más utilizado. Los Según [8] tanto las empresas como organizaciones
usuarios deben proporcionar un nombre de que utilizan sistemas informáticos deben tomar
usuario y una contraseña secreta que se compara conciencia de las constantes amenazas que pueden
con la información almacenada en el sistema. Sin surgir en cualquier momento y lugar, por lo que deben
embargo, es importante utilizar contraseñas tomar como prioridad la protección de su información
seguras y seguir buenas prácticas de gestión de ya que para que las empresas cuenten con la seguridad
contraseñas para evitar vulnerabilidades. necesaria deben cumplir con los tres pilares de
seguridad: La integridad, confidencialidad y
● Tarjetas inteligentes: Estas tarjetas contienen disponibilidad. Ya que, si esto no es así, generaría un
un chip integrado que almacena información gran impacto negativo en la empresa y no solo en el
de autenticación y se utiliza en conjunto con sector financiero.
un lector de tarjetas. Los usuarios deben
insertar la tarjeta y proporcionar una Por lo que en este trabajo se planteó realizar
contraseña o código PIN para autenticarse. pruebas de penetración aplicadas en la empresa
Megaseguridad para evaluar así las vulnerabilidades y
● Autenticación de dos factores (2FA) o fallas que se encuentren en el sistema de información.
autenticación multifactor (MFA): Este método Las pruebas se realizaron desde la distribución de
combina dos o más factores de autenticación Linux kali Linux 2020 2 y con las herramientas Nmap,
para aumentar la seguridad. Puede involucrar Zenmap, Armitage y Metasploit Framework. Se llevó
el uso de contraseñas junto con un código a cabo un análisis exhaustivo del rango de direcciones
enviado por mensaje de texto, una aplicación IP internas de la compañía utilizando la herramienta
de autenticación móvil o un token físico. Zenmap en Kali Linux. Durante este escaneo, se
identificaron varias vulnerabilidades, como la
presencia de puertos expuestos y la disponibilidad de
información sobre los sistemas operativos utilizados.
● Biometría: La autenticación biométrica utiliza Además, se observó que no existían restricciones en la
características únicas y medibles, como huellas red que impidieran la conexión o la ejecución de
dactilares, reconocimiento facial, escaneo de iris herramientas como Zenmap. Además, se llevaron a
cabo pruebas utilizando el Metasploit Framework, cuenta las medidas de protección implementadas y
donde se creó un archivo ejecutable llamado "gana" tomar las precauciones necesarias para evitar su
con el objetivo de obtener el control de una máquina detección.
víctima y establecer una comunicación con la máquina
atacante. Se logró tener acceso a la máquina objetivo y ● Modelado de amenazas
se realizó un reinicio desde la terminal.
En la fase de análisis del contexto interno y externo
También se realizaron recomendaciones como se lleva a cabo una exploración exhaustiva para
una medida de prevención frente a estas vulneraciones identificar elementos que puedan ser utilizados en
encontradas como desactivar las carpetas compartidas ataques contra la organización. Se caracterizan los
para no permitir la expansión de troyanos que se activos de la organización en términos de su valor y
pueden aprovechar de cualquier vulnerabilidad, ajustar participación en los procesos, y se identifican las
la visualización de los archivos que estén ocultos ya amenazas y evalúa la capacidad de los agentes de
que por lo general los virus suelen esconderse en el amenaza. Esto permite determinar los tipos de ataques
sistema con esa clase de características, entre otros. más probables, que se priorizará en las fases
Concluyendo así que con las pruebas de penetración se posteriores.
puede identificar las vulnerabilidades a las que está
expuesta la información de la empresa proveedora ● Análisis de vulnerabilidades
Mega seguridad ya que estas abarcan aspectos como
los sistemas operativos utilizados, los rangos de El proceso de descubrimiento de fallos en
direcciones IP, los puertos abiertos y los firewalls sistemas de información busca identificar debilidades
implementados. También se utilizaron las que podrían ser aprovechadas por atacantes. Estas
herramientas antes mencionadas para llevar a cabo vulnerabilidades pueden ser causadas por
simulaciones y ataques autorizados para identificar configuraciones incorrectas o diseños inseguros, y se
estas vulnerabilidades presentes en la red y así realizar deben encontrar mediante diversas técnicas. Es
las respectivas recomendaciones y medidas para esencial verificar estas vulnerabilidades para
contrarrestar esos problemas de seguridad. determinar cuáles de ellas pueden ser explotadas en la
siguiente fase del proceso.
Según [15] las Fases de la realización de
una auditoría según el estándar PTES son las ● Explotación
siguientes:
Se contempla la ejecución de métodos para
● Interacción previa obtener acceso a un sistema o recurso sin cumplir las
medidas de seguridad establecidas. Se aprovechan las
Se centra en definir claramente el alcance de la debilidades identificadas en esta etapa para acceder a
prueba de penetración y establecer las acciones los activos evaluados en la auditoría. Se utilizan
necesarias para llevarla a cabo de manera efectiva. exploits y ataques dirigidos de diferentes tipos para
Durante esta fase, se determinan los objetivos explotar las vulnerabilidades y tomar el control de los
específicos, se recopila información relevante y se sistemas.
establecen las bases para la ejecución exitosa de la
prueba de penetración. ● Post-Explotación

● Recopilación de información En esta etapa se implementan medidas para


asegurar la persistencia del acceso y se llevan a cabo
Durante la fase de análisis del objetivo, se movimientos estratégicos para controlar más activos.
lleva a cabo una investigación exhaustiva utilizando Además, se busca maximizar el aprovechamiento de
fuentes de información de acceso público (OSINT) los accesos obtenidos, mediante el análisis y
para recopilar datos relevantes sobre los objetivos recopilación de la información más valiosa disponible.
específicos. Se realiza una inspección detallada de la
información recopilada y se caracterizan los objetivos
en función de estos hallazgos. Es importante tener en
● Informe 3) Implemente un canal seguro con encriptación
de extremo a extremo
La fase final consiste en la elaboración de dos
informes: uno detallado que documenta los resultados Para garantizar la seguridad en las aplicaciones
técnicos y metodológicos de las pruebas de móviles y la comunicación entre servidores y
penetración, y otro informe ejecutivo que resume los dispositivos móviles, se recomienda implementar
resultados, identifica los riesgos y propone un plan de el cifrado de extremo a extremo y un canal seguro.
mitigación para abordarlos. Este enfoque protege los datos al cifrarlos en el
servidor y descifrarlos en el dispositivo móvil,
B. El uso de capas de seguridad para proteger los asegurando una comunicación confiable. Al
ataques de banca móvil combinar esta medida con la protección de las
aplicaciones, se evita que el malware intercepte
Según [16] nos brinda el uso de capas de contraseñas enviadas en texto plano, como los
seguridad para proteger los ataques de banca mensajes de texto, y permite al servidor tomar
móvil: decisiones basadas en el riesgo del usuario y su
dispositivo.
1) Reemplace las contraseñas fijas por una
autenticación robusta del usuario 4) Implemente medidas de seguridad avanzadas
para proteger las aplicaciones y detectar
Greg aconseja implementar una sólida malware
autenticación del cliente para abordar las
vulnerabilidades en la autenticación de usuarios en El blindaje y endurecimiento de aplicaciones
el sector financiero. Esto implica el uso de la son métodos de protección utilizados para
autenticación multifactor (MFA), que combina tres salvaguardar las aplicaciones contra ataques como
factores: algo que el cliente sabe, posee y es. Por la ingeniería inversa y la manipulación. Sony
ejemplo, un PIN, un dispositivo móvil y una Bank, un banco directo japonés, ha implementado
característica biométrica. Además, Greg resalta la el blindaje de aplicaciones en su aplicación de
importancia de utilizar enlaces dinámicos y banca móvil. Esto implica la utilización de técnicas
autenticación contextual para mejorar la seguridad. como la ofuscación de código y la tecnología anti-
Estas medidas fortalecen la protección y empaquetado para proteger la aplicación contra
disminuyen los riesgos de vulnerabilidad en el intentos de ingeniería inversa. Además, se detectan
sector financiero. amenazas como el registro de teclas maliciosas,
lectores de pantalla, depuradores, emuladores y
2) Aproveche la autenticación basada en contexto ataques superpuestos.
mediante el análisis de comportamiento
5) Fortalezca la confianza al salvaguardar la
La autenticación contextual, también conocida seguridad de la banca móvil
como autenticación adaptativa, analiza el entorno
y comportamiento alrededor de eventos como La protección de aplicaciones no solo genera
iniciar sesión o hacer transacciones. Se utiliza el confianza y mejora la experiencia del cliente, sino
análisis de patrones de navegación y datos que también impacta positivamente en el
relacionados con el usuario, el dispositivo y la crecimiento de los ingresos, la retención y la
transacción para evaluar el riesgo. Esta evaluación reducción de costos. Investigaciones demuestran
activa medidas de seguridad automáticas. que los usuarios móviles que confían en la
seguridad de su institución financiera realizan más
Al comprender el comportamiento habitual del transacciones a través del canal móvil y están más
usuario, los bancos y organizaciones financieras comprometidos. Implementar medidas de
pueden agregar desafíos de autenticación protección de aplicaciones y un programa integral
adicionales cuando se detecta actividad inusual. de seguridad móvil reduce significativamente los
riesgos asociados con las aplicaciones móviles, lo
que a su vez aumenta la confianza en un banco.
IV. CIBERATAQUES EN EL SECTOR 3) Explotación de vulnerabilidades
FINANCIERO EN EL PERÚ
Se trata de una táctica ampliamente utilizada para
Según una investigación realizada por la empresa de obtener información de instituciones financieras. Los
seguridad Kaspersky publicado en el diario oficial del ciberataques se infiltran a través de vulnerabilidades,
Perú [17] , se ha revelado que, en el Perú, el sector falta de actualizaciones o errores en el sistema. En
financiero es el más vulnerable a los ataques en línea resumen, los delincuentes identifican las áreas más
hasta febrero de este año. Los tipos de ataques más débiles de una infraestructura para poder acceder.
comunes incluyen intentos de clonación de tarjetas de Pueden pasar largos periodos de tiempo, ya sea horas,
crédito, robo de credenciales, transferencias ilegales en semanas o incluso meses, navegando por las redes
línea y otros ciberataques. virtuales hasta encontrar el objetivo deseado.

De acuerdo con el informe de Kaspersky, el país V. RESULTADOS Y DISCUSIÓN


experimentó un aumento del 16% en los ataques de
phishing en comparación con el año anterior, con un Los resultados se analizaron e interpretaron, se utilizan
total de 2 '772,567 casos bloqueados. herramientas estadísticas para determinar cuál es el
porcentaje con el que se reduce los ciberataques con los
Los ciberataques dirigidos a entidades bancarias o métodos de la ciberseguridad, así como en qué
servicios financieros representan el 28.63% del total, porcentaje las empresas utilizan estos métodos.
mientras que los casos relacionados con sistemas de
pago representan el 8.21%. Le siguen en orden de TABLA I. Análisis e interpretación de los métodos de
frecuencia los riesgos asociados a proveedores globales ciberseguridad.
de internet (7.82%), redes sociales (5.02%) y servicios
en línea (4.08%).
Método Análisis de Interpretación
1) Ransomware
Resultados
El Ransomware se refiere a una forma de Firewalls y La La combinación de
extorsión que involucra los datos de una empresa. Se sistemas de implementación de estas medidas de
ha reportado que más del 50% de los incidentes detección de firewalls y seguridad
reportados corresponden a ataques de Ransomware. En intrusos sistemas de proporciona una
muchos casos, estos ataques se aprovechan de detección de capa adicional de
vulnerabilidades mediante el uso de ingeniería social, intrusos ayuda a protección para los
como el envío de archivos adjuntos o enlaces dentro de prevenir y detectar sistemas y datos de
correos electrónicos. Estos ataques de Ransomware ataques maliciosos la organización.
tienden a ser masivos y afectan tanto a empresas en las redes.
privadas como a instituciones estatales. Sin embargo,
también se han registrado casos de ataques de Autenticación El uso de Estas medidas
Ransomware dirigidos específicamente a objetivos y acceso autenticación de reducen el riesgo
específicos. seguro dos factores y la de acceso no
gestión adecuada autorizado y
2) Phishing Bancario y Gobierno de identidades y protegen los datos
accesos fortalecen sensibles de la
Se ha observado que los ciberdelincuentes están la seguridad de las organización.
explotando las medidas tomadas por el Gobierno cuentas.
relacionadas durante la pandemia de Covid-19, como
el pago del Bono Universal o el retiro de fondos de la Encriptación La encriptación Estas prácticas
AFP. Los bancos locales, como Interbank, BBVA y de datos con algoritmos garantizan que los
Banco de la Nación, han sido afectados como resultado robustos y la datos estén
de esto. gestión adecuada protegidos, incluso
En la figura se puede observar que el 95% de las
de claves aseguran en caso de acceso
empresas utilizan el método de Firewalls y sistemas de
la confidencialidad no autorizado o
detección de intrusos.
e integridad de los pérdida de
datos. dispositivos.
La tabla presentada a continuación
Pruebas de Las pruebas de Estas prácticas proporciona una visión general de cómo las empresas
penetración permiten han aplicado las diferentes medidas de seguridad
identifican identificar y cibernética. Se observa que todas las empresas
penetración y vulnerabilidades y abordar posibles analizadas han implementado Firewalls y sistemas de
auditorías de las auditorías de debilidades y detección de intrusos, lo que demuestra la importancia
seguridad seguridad evalúan brechas en la de proteger sus redes contra ataques externos. La
la postura de seguridad, autenticación y acceso seguro también se ha aplicado
seguridad de la mejorando así la ampliamente, lo que indica una mayor preocupación
empresa. protección de la por proteger los recursos y los datos sensibles. En
organización. cuanto a la Encriptación de datos, se observa que la
mayoría de las empresas reconocen su importancia y la
utilizan para proteger la confidencialidad de la
En la Fig. 1 se muestra el porcentaje con que los información. Por otro lado, las pruebas de penetración
diferentes métodos de ciberseguridad reducen los y auditorías de seguridad son menos comunes, pero
ciberataques. siguen siendo una medida clave para identificar y
abordar vulnerabilidades en los sistemas.

TABLA II. Empresas que han aplicado diferentes


medidas de seguridad cibernética.

Método Empresa financiera

Firewalls y sistemas de JPMorgan Chase


detección de intrusos

Autenticación y acceso Bank of America


De este gráfico se puede observar que el seguro
método de autenticación y acceso seguro
reduce significativamente un ciberataque Encriptación de datos Citigroup
específicamente el phishing.
Pruebas de penetración y Wells Fargo
En la Fig. 2 Se muestra en qué porcentaje las auditorías de seguridad
empresas utilizan los métodos de ciberseguridad.
En general, las pruebas de penetración y las auditorías
de seguridad se consideran prácticas esenciales en la
gestión de la seguridad de la información. La
combinación de ambas puede ayudar a una
organización a identificar y abordar las
vulnerabilidades y los riesgos potenciales,
fortaleciendo así sus defensas y protegiendo los activos
críticos de la empresa.
VI. CONCLUSIONES ore/bitstreams/e12c37a4-9f6f-4d73-b30a-
34d842e8f48c/content
Este artículo de revisión destaca la
importancia de implementar medidas de seguridad
cibernética en las empresas para proteger sus activos y [2] Hernández, M. (2022). Situación de los servicios
datos sensibles. Los temas analizados, incluyendo financieros digitales, la seguridad de la
Firewalls y sistemas de detección de intrusos, información y ciberseguridad en el Sector
Autenticación y acceso seguro, Encriptación de datos, Financiero Popular y Solidario. Recuperado
y Pruebas de penetración y auditorías de seguridad, son de https://ojs.supercias.gob.ec/index.php/X-
fundamentales para fortalecer la postura de seguridad pedientes_Economicos/article/view/100/91
de una organización. Si bien cada empresa tiene
necesidades y requisitos únicos, estas medidas de [3] García, D. (2017). El Phishing como delito de
seguridad proporcionan una base sólida para estafa informática. Comentario a la SAP de
protegerse contra las amenazas cibernéticas en Valencia 37/2017 de 25 de enero (rec.
constante evolución. 1402/2016). Recuperado de
Todas las empresas necesitan estar seguras y http://www.scielo.org.bo/scielo.php?script=sc
capacitadas ante los ataques de intrusos que quieran i_arttext&pid=S2070-81572018000100025
robar su información y para ello, deben implementar
medidas de seguridad cibernética para la protección de [4] OEA. (2019). Desafío del Riesgo Cibernético en el
sector financiero para Colombia . Recuperado
su información. Entonces, hay que estar siempre en
de
vanguardia para poder contrarrestar los peligros
https://www.oas.org/es/sms/cicte/docs/Desafi
cibernéticos.
La ciberseguridad en el sector financiero es un os-del-riesgo-cibernetico-en-el-sector-
financiero-para-Colombia-y-America-
requisito indispensable en la era digital actual por lo
Latina.pdf
que la protección de los activos digitales y la
información sensible es esencial para salvaguardar la [5] Montoya, Y. C., Verdezoto, V. H., & Ramírez, A.
integridad y la continuidad de las empresas financieras. V. (2017). Ciberdefensa, Ciberseguridad Y
La implementación de medidas de seguridad Sus Efectos En La Sociedad. International
cibernética adecuadas, combinada con una vigilancia Multilingual Journal of Science and
constante y una respuesta efectiva a las amenazas, Technology.
permite a las organizaciones mitigar los riesgos y [6] Tirado, J. (2017). Encriptado de datos para
protegerse contra posibles ataques cibernéticos. La proteger información de las empresas.
conciencia sobre los peligros cibernéticos y la Recuperado de
capacitación del personal en prácticas de seguridad http://repositorio.upsin.edu.mx/Fragmentos/te
también son factores clave para garantizar una postura sinas/EncriptadoDeDatosParaProtegerInform
sólida de ciberseguridad. Al invertir en soluciones y acionDeLasEmpresasTiradoSalasJoseRoberto
estrategias de ciberseguridad, el sector financiero 6628.pdf
puede fortalecer su posición en el entorno digital,
[7] Derecho Tecnológico. (s.f.). Estrado 003.
generar confianza en los clientes y mantener su
Auditoría de Seguridad, Evaluación de
reputación intacta. Además, la ciberseguridad se
Seguridad y Pruebas de Penetración: tres
convierte en un componente integral de la estrategia
paradigmas en la Seguridad Informática.
empresarial en un mundo cada vez más interconectado
Recuperado de
y digitalizado.
http://www.derechotecnologico.com/estrado/
VII. REFERENCIAS estrado003.html
[8] Gómez, J. (2020). Test de penetración pentesting
[1] López, J., Rodríguez, M. (2022). LA aplicado en la empresa megaseguridad para
CIBERSEGURIDAD EN EL DISEÑO DE evaluar vulnerabilidades y fallas en el sistema
PRODUCTOS FINANCIEROS. Recuperado de información. Recuperado de
de https://repository.unad.edu.co/handle/10596/4
https://bdigital.uexternado.edu.co/server/api/c 2327
Jorge.pdf?sequence=6&isAllowed=y
[9] Ocampo, C. Castro, Y. Solarte, G. (2017). Sistema [13] Ferguson, N., Schneier, B., & Kohno, T. (2010).
de detección de intrusos en redes Cryptography Engineering: Design Principles
corporativas. Recuperado de and Practical Applications. Indianapolis, IN:
https://moodle2.utp.edu.co/index.php/revistac Wiley Publishing. Recuperado de
iencia/article/view/9105/10161 https://www.schneier.com/wp-
[10] Hernández, A. (2018). SISTEMA PARA LA content/uploads/2015/12/fortuna.pdf
DETECCIÓN DE ATAQUES PHISHING [14] Open Web Application Security Project. (s.f.).
UTILIZANDO CORREO ELECTRÓNICO. OWASP. Recuperado de
Recuperado de https://www.owasp.org/
https://revistatelematica.cujae.edu.cu/index.p
hp/tele/article/view/304/280
[15] Ciberseguridad.eus. (s.f.). Penetration
[11] García, G. (2017). USO DE ANALITICAS PARA TestingExecution Standard (PTES).
PREDECIR LOS COMPUTADORES Recuperado de
AFECTADOS POR MALWARE, EN UNA https://www.ciberseguridad.eus/ciberpedia/m
INSTITUCIÓN FINANCIERA EN arcos-de-referencia/penetration-testing-
COLOMBIA. Recuperado de execution-standard-pte
https://repositorio.escuelaing.edu.co/bitstrea
m/handle/001/565/Mayorga%20Garc%c3%a [16] Dixon, S. (2022). 5 formas en que los bancos
da%2c%20Gerardo%20- pueden proteger las aplicaciones y
%202017.pdf?sequence=1&isAllowed=y transacciones para seguridad de la banca
móvil. Recuperado de:
https://www.onespan.com/es/blog/5-formas-
[12] Perez, N. (2021). IMPLEMENTACIÓN DE en-que-los-bancos-pueden-proteger-las-
TECNOLOGÍA SANDBOX PARA aplicaciones-y-transacciones-para-seguridad-
PROTEGER DE ATAQUES RANSOMWARE de-la-banca-mo
EN UNA RED INFORMÁTICA LOCAL DE [17] El Peruano. (2020). Crecen ciberataques en
UNA ENTIDAD FINANCIERA. Recuperado sector bancario y financiero en el Perú.
de Recuperado de:
https://repositorio.uss.edu.pe/bitstream/handl https://elperuano.pe/noticia/90242-crecen-
e/20.500.12802/9896/Perez%20Diaz%20Neil ciberataques-en-sector-bancario-y-financiero-
er%20%26%20Chinchay%20Maldonado%20 en-el-pe

También podría gustarte