Está en la página 1de 5

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ

FACULTAD DE INGENIERIA INDUSTRIAL

INVESTIGACIÓN NO. 3

TEMA: SISTEMA BANCARIO PANAMEÑO Y SU ENTE REGULADOR: SUPERINTENDENCIA BANCARIA

Instrucciones : a. Investigue los siguentes temas sobre la Banca Panameña

b. Redáctelo en parráfos no como si estuviera contestando las reguntas

c. Mimímo de páginas ( 3 ) tres y Máximo ( 4 ) cuatro

d. Redacte un Resumen con sus propias palabras para discusión en clase

e. Letra Arial 12 y Títulos y Sub títulos 14 negrita . Espaciado 1 /2

A continuacion los temas a desarrollar:

1- Explique : ¿ Cuál es la función que ha tenido la Superintendencia Bancaria en Panamá?


• la Superintendencia de Bancos de Panamá desempeña un papel crucial en la regulación,
supervisión y protección de los intereses de los consumidores en el sistema bancario de
Panamá, con el objetivo de mantener la estabilidad y solidez del sistema financiero.
2- De la fecha exacta de la creación del ente regulador de los bancos ( Superintendencia
Bancaria )
• El ente regulador de los bancos en Panamá, conocido como Superintendencia de Bancos
de Panamá (SBP), fue creado el 24 de octubre de 1978 mediante la Ley 9 de 1978. Esta
ley estableció la creación de la SBP como una entidad autónoma encargada de regular y
supervisar el sistema bancario en el país. Desde entonces, la SBP ha desempeñado un
papel importante en la regulación y supervisión de las instituciones financieras en
Panamá.
3- ¿Cuántos Bancos se encuentran establecidos en nuestro país : públicos y privados
• En Panamá, la mayoría de los bancos son de carácter privado. Según datos de la
Superintendencia de Bancos de Panamá (SBP), había alrededor de 84 entidades
bancarias autorizadas en el país.
4- Mencione los Tipos de Licencias que tiene la banca privada y banca del Estado
• Licencia General de Banco: Permite a la entidad ofrecer servicios bancarios en general,
como captación de depósitos, otorgamiento de préstamos, servicios de custodia,
intermediación financiera, entre otros.
• Licencia de Banca Internacional: Autoriza a los bancos a realizar actividades bancarias
con clientes no residentes en Panamá, incluyendo transacciones y operaciones en
monedas extranjeras.
• Licencia de Banca de Licencia Restringida: Se otorga a bancos que tienen restricciones en
cuanto a las operaciones que pueden llevar a cabo, ya sea en términos de tamaño,
ámbito geográfico o tipo de clientes.
• Licencia de Representación de Banco Extranjero: Permite a una entidad actuar como
representante de un banco extranjero en Panamá, brindando servicios específicos
autorizados por la SBP.
• Licencia de Casa de Valores: Autoriza a la entidad a realizar actividades de
intermediación financiera en el mercado de valores, como compra y venta de valores,
administración de carteras, asesoría financiera, entre otros.
5- ¿Qué es una Cuenta Pignorada?
• Una cuenta pignorada es una cuenta bancaria en la que los fondos depositados son
objeto de un contrato de pignoración o prenda. La pignoración es una garantía en la que
el titular de la cuenta (deudor) ofrece ciertos activos o fondos como garantía de pago de
una deuda o préstamo.
6- ¿ Cuál es la función de Casa de Compensación dentro de la Banca?
• Una Casa de Compensación, también conocida como Cámara de Compensación, es una
entidad encargada de facilitar y supervisar el proceso de compensación y liquidación de
operaciones financieras en el ámbito bancario. Su función principal es actuar como
intermediario centralizado entre las entidades financieras que participan en
transacciones comerciales o financieras, asegurando la liquidación y transferencia
eficiente de los activos involucrados.
7- Explique la modalidad utilizada por los bancos llamada :
a. ¿ Qué es el Phishing bancario y de ejemplos?
• El phishing bancario es una técnica de ingeniería social utilizada por ciberdelincuentes
para obtener información confidencial, como datos de acceso a cuentas bancarias,
números de tarjetas de crédito y contraseñas, haciéndose pasar por una entidad
bancaria legítima. Los delincuentes envían correos electrónicos, mensajes de texto o
mensajes instantáneos falsificados que parecen provenir de una institución financiera
legítima, solicitando a los usuarios que proporcionen información confidencial. EJEMPLO
Correo electrónico de suplantación de identidad (spoofing): Los estafadores envían
correos electrónicos que parecen ser legítimos, utilizando logos y diseños similares a los
de un banco.
b. Metódos que utilizan Phishing
• Sitios web falsos: Los estafadores crean réplicas de sitios web legítimos de bancos,
tiendas en línea u otras instituciones. Utilizan direcciones de URL similares o nombres de
dominio ligeramente modificados para confundir a los usuarios. Estos sitios web falsos
se utilizan para recopilar información confidencial cuando los usuarios intentan iniciar
sesión o proporcionar datos personales.
c. ¿Comó funcionan los fraudes bancarios?
• Los fraudes bancarios son actividades ilegales llevadas a cabo por individuos o grupos
con el objetivo de obtener beneficios financieros ilícitos a expensas de las instituciones
bancarias o sus clientes. Estos fraudes pueden tener diferentes formas y métodos, pero
generalmente siguen un proceso similar.
d. ¿Cuáles son las características del Phishing?
• Suplantación de identidad: El phishing implica la suplantación de identidad, donde los
estafadores se hacen pasar por entidades confiables, como bancos, empresas o servicios
en línea legítimos. Utilizan logotipos, diseños y lenguaje similar al de las organizaciones
legítimas para engañar a las personas y hacerles creer que están interactuando con una
fuente confiable.
• Ingeniería social: El phishing se basa en técnicas de ingeniería social para manipular a las
personas y persuadirlas para que divulguen información confidencial. Los estafadores
utilizan tácticas psicológicas, como la creación de un sentido de urgencia, el miedo o la
curiosidad, para que las víctimas actúen de manera impulsiva y proporcionen la
información solicitada.
• Comunicaciones no solicitadas: Los ataques de phishing suelen comenzar con
comunicaciones no solicitadas, como correos electrónicos, mensajes de texto, llamadas
telefónicas o incluso mensajes en redes sociales. Estas comunicaciones aparentan ser
legítimas y requieren que los destinatarios tomen alguna acción, como hacer clic en un
enlace, proporcionar información personal o descargar un archivo adjunto.
e. Mencione las consecuencias de Phishing
• El phishing puede tener diversas consecuencias negativas tanto para individuos
como para organizaciones. Estas son algunas de las posibles consecuencias del
phishing:
• Robo de información personal: El phishing puede resultar en el robo de
información personal y confidencial, como números de cuenta bancaria,
contraseñas, números de seguridad social y datos de tarjetas de crédito. Los
estafadores pueden utilizar esta información para cometer robos de identidad,
realizar transacciones financieras fraudulentas o vender los datos en el mercado
negro.
• Pérdida financiera: Las víctimas de phishing pueden sufrir pérdidas económicas
significativas. Los estafadores pueden acceder a las cuentas bancarias de las
personas, realizar transferencias no autorizadas, realizar compras fraudulentas o
realizar cambios en la información de pago, lo que resulta en la pérdida de fondos.
• Daño a la reputación: Las organizaciones pueden sufrir daños en su reputación si
sus clientes o empleados son víctimas de phishing. Esto puede llevar a una pérdida
de confianza en la empresa y afectar su relación con los clientes, socios
comerciales y el público en general.
• Violación de la privacidad: El phishing puede resultar en la violación de la
privacidad de las personas. Los estafadores pueden acceder a información
personal, como mensajes de correo electrónico, archivos almacenados en la nube
o conversaciones privadas, lo que puede tener repercusiones negativas para la
privacidad y la seguridad de la víctima.

f. ¿Cuáles son los tipos de Phishing ?
• Smishing: El smishing es una variante del phishing que utiliza mensajes de texto
(SMS) en lugar de correos electrónicos. Los estafadores envían mensajes de texto
falsificados que parecen provenir de una entidad legítima, como un banco o una
empresa de servicios, y solicitan que se realice una acción o se proporcione
información personal.
• Vishing: El vishing es una forma de phishing que se lleva a cabo a través de
llamadas telefónicas. Los estafadores se hacen pasar por representantes de una
institución legítima, como un banco o una compañía de tarjetas de crédito, y
solicitan información confidencial o realizan técnicas de ingeniería social para
engañar a las personas.
• Pharming: El pharming es una técnica más sofisticada en la que los estafadores
redirigen el tráfico de un sitio web legítimo a un sitio web falso, sin que el usuario
lo sepa. Los usuarios ingresan sus datos en el sitio web falso, creyendo que están
interactuando con el sitio legítimo.
• Spear Phishing: El spear phishing es una forma más dirigida de phishing en la que
los estafadores se enfocan en individuos específicos o grupos de personas. Utilizan
información personalizada y detallada para crear correos electrónicos o mensajes
convincentes que parecen legítimos para esa persona o grupo en particular.
• Whaling: El whaling se dirige a individuos o empresas de alto perfil, como altos
ejecutivos, políticos o celebridades. Los estafadores se hacen pasar por personas
importantes o autoridades y utilizan técnicas de ingeniería social para engañar a
sus objetivos y obtener información confidencial o realizar transferencias de
dinero.
g. ¿Por qué se llama Phishing?
• El término "phishing" se deriva de la palabra en inglés "fishing" (pesca) debido a la
analogía con la pesca de peces en un cuerpo de agua. El término fue acuñado por
analistas de seguridad informática en la década de 1990 y se utiliza para describir
una técnica en la que los estafadores lanzan una "red" o "anzuelo" en forma de
correos electrónicos, mensajes de texto o llamadas telefónicas, con la esperanza
de "pescar" información confidencial de las personas desprevenidas.
• La elección de la palabra "phishing" (con "ph" en lugar de "f") se realizó para
distinguir claramente esta actividad de la pesca tradicional. Además, la utilización
de la letra "ph" en lugar de "f" se ha convertido en una convención en la jerga de
la seguridad informática para referirse a actividades fraudulentas en línea, como
"phreaking" (ataques a sistemas telefónicos) o "pharming" (redirección
fraudulenta de tráfico web).
• La analogía con la pesca es apropiada porque los estafadores lanzan una "red" de
mensajes y sitios web falsos con la esperanza de atrapar a personas desprevenidas
que caigan en la trampa y divulguen información confidencial, al igual que un
pescador lanza una red para capturar peces. El término "phishing" se ha vuelto
ampliamente conocido y utilizado para describir esta forma de estafa en línea en
la que los estafadores intentan obtener información personal o financiera de
manera fraudulenta.

También podría gustarte