Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LA CARRERA
financieros.
Autores
Docentes
Lima, Perú
Setiembre – 2023
Resumen.........................................................................................................................1
1. Introducción............................................................................................................2
2. Metodología............................................................................................................2
3. Resultados..............................................................................................................2
4. Discusión................................................................................................................2
5. Conclusiones..........................................................................................................2
6. Bibliografía..............................................................................................................3
ANEXOS..........................................................................................................................4
avanzados son menos propensas a sufrir
Resumen violaciones de datos y pérdidas financieras
significativas. Además, se encontró una
correlación directa entre la inversión en
El estudio examina la vital importancia de ciberseguridad y la mitigación del riesgo
la ciberseguridad en la protección de datos financiero.
financieros en la era digital. El propósito de
la investigación es analizar cómo la
Por ello, se destacó la necesidad crítica de
ciberseguridad se relaciona con la
que las organizaciones, especialmente las
salvaguarda de datos financieros y por qué
instituciones financieras, adopten
es esencial en un mundo cada vez más
estrategias integrales de ciberseguridad
interconectado y tecnológicamente
para proteger la confidencialidad,
avanzado.
integridad y disponibilidad de los datos
financieros. Se enfatizó que las inversiones
En cuanto a los métodos, se llevó a cabo en tecnologías avanzadas, como
una revisión exhaustiva de la literatura inteligencia artificial y aprendizaje
existente sobre ciberseguridad y protección automático, junto con la capacitación
de datos financieros. Además, se continua del personal, son fundamentales
realizaron análisis detallados de casos de para mantenerse a la vanguardia en la
estudio y se recopilaron datos estadísticos lucha contra las amenazas cibernéticas.
relevantes para evaluar las Además, se resaltó que las regulaciones y
vulnerabilidades comunes y las amenazas normativas gubernamentales desempeñan
emergentes en el ámbito de la un papel crucial al establecer estándares
ciberseguridad financiera. mínimos de seguridad que todas las
organizaciones deben cumplir para
Los resultados revelaron que las garantizar la protección adecuada de los
organizaciones que implementan medidas datos financieros.
sólidas de ciberseguridad tienen una mayor
capacidad para proteger los datos
financieros contra ataques cibernéticos. Se Palabras Clave: Ciberseguridad,
identificaron patrones claros que tecnología, información, amenaza
demuestran que las instituciones
financieras con sistemas de seguridad
1. Introducción conectado a Internet, y más
propensos a usar avanzado
En la última década, la mayoría de modernas tecnologías de la
las organizaciones y empresas se información, como la computación
han visto sumergidas en diversos en la nube, grandes tecnologías de
ataques informáticos, exponiendo datos e inteligencia artificial. al
sus datos e información, obligando recibir un ataque cibernético,
a reforzar el campo de seguridad de comienza a perder utilidades de
la información y más aún las forma inmediata. (Cai & Li, 2020)
entidades financieras. El avance de En la actualidad el campo de seguridad de
las tecnologías de la información y la información es muy demandado. A pesar
comunicaciones (TIC), genera del importante número de trabajos en el
dependencia a una entidad. En las campo de la seguridad de la información, su
(TIC) el riesgo es la posibilidad de solución de tareas sigue siendo actual y
pérdida de confidencialidad por una requiere el desarrollo de nuevos algoritmos
determinada amenaza. en varios campos. La característica
Mientras que el entorno de red y su distintiva es que esta área temática es
estado de seguridad a menudo caracterizada por un alto grado de
cambia con frecuencia, en otras incertidumbre, aleatoriedad, no estabilidad,
palabras, significa que existen la influencia de diversas perturbaciones
múltiples eventos de ataque en la temporales, mediante el cual la
red con un nivel de amenaza construcción y el uso de modelos precisos
distinto y la información de contexto basados en el aparato matemático clásico
pues las amenazas no son siempre es a menudo ineficaz. (Amosov et al., 2018)
las mismas. (Ma et al., 2009) .
Es importante tener nuestra
Un claro ejemplo de lo mencionado, información segura, tener la
son los cambios que se han dado capacidad de estar en todas partes
en las empresas a raíz de la de la mano del Internet. A medida
pandemia provocada por el COVID que la organización es más grande
19 al inicio del año 2020, y hay mayor número de datos e
obligándolas a la adaptación y información que procesar esta se
actualización, como el teletrabajo. vuelve dificultoso.
Una empresa para mejorar la Utilizar programas licenciados y
producción y la gestión eficiencia, antivirus ayuda a mantenerse
los sistemas de control industrial seguros. De igual modo la
tradicionales son gradualmente inteligencia amenazas cibernéticas
2
(CTI) se enfocan en fuentes de participación manual y proceso de
amenazas internas, como antivirus la evaluación es muy compleja y
y registros del sistema. Mientras requiere mucho tiempo.
(Ma et al., 2009)
este enfoque es valioso, es de
naturaleza reactiva ya que se basa
en actividad que ya ha ocurrido. Por ello es recomendable seguir
(Grisham et al., 2017)
determinados parámetros de
seguridad mediante un especialista.
Los expertos de CTI han Para evitar este tipo de amenazas,
argumentado que un programa CTI es crucial identificar trampas en las
procesable también debe asignaciones de permisos de los
proporcionar abrir información usuarios en las primeras fases de
relevante para la organización. Al un proceso de ingeniería de
encontrar información sobre piratas sistemas de información y gestionar
informáticos maliciosos antes de un el nivel de riesgo de tales
ataque. (Grisham et al., 2017) amenazas mediante la adopción de
medidas de seguridad adecuadas
Las complejidades de los controles soluciones. (Asnar et al., 2011)
y las asignaciones de permisos se
vuelven más complejos a medida Hoy en día la mayoría de las
que el tamaño de las empresas, el organizaciones utilizan la
número de los sistemas, y la inteligencia de negocios para seguir
granularidad de los derechos de a flote y mantenerse vigente en el
acceso dentro crecen los sistemas mercado laboral. El proceso de
que abarcan toda la empresa. toma de decisiones se vuelve
(Asnar et al., 2011)
crucial para mantener sistemas en
red en funcionamiento. Es un
Las organizaciones buscan nuevos proceso de tres pasos hasta que los
métodos innovadores para estar datos se convierten en
protegidos y actualizados ante una conocimiento, lo que en cierto modo
posible emergencia. ayuda a los tomadores de
Las técnicas tradicionales han decisiones a aplicar un enfoque
mostrado sus inconvenientes en los efectivo.
cada vez más complejos y solución de seguridad.
(Maple & Viduto, 2010)
entorno de seguridad de red severo
porque la mayoría de ellos
requieren una gran cantidad de
3
Los ciberataques aumentan metodología y los parámetros que
constantemente y pueden resultar se tomaron en cuenta para su
difícil de mitigar, incluso con la realización fueron:
ciberseguridad adecuada. Para la formulación de la pregunta
(Grisham et al., 2017)
. de investigación se utilizó la
Desafortunadamente existen estrategia PICO la cual es una
individuos que realizan actividades herramienta que permite al
ilegales, vulnerando flujos de investigador clasificar la pregunta
información privadas y confidencial. en términos de pertinencia,
Por ende, el motivo de investigación idoneidad y relevancia; en la
acerca de las diversas amenazas actualidad, el formato PICO es el
informáticas que pueden afectar a más empleado en la construcción
cualquier empresa en la actualidad; de preguntas de indagación, no sólo
para así alertar y prevenir daños en el ámbito de la medicina basada
irreparables. en la evidencia, sino en otras
disciplinas de ciencias de la salud y
2. Metodología en disciplinas no afines. (Santos et
al., 2007)
Esta investigación se realizó bajo la
metodología de revisión
Criterios de inclusión de los
sistemática, la cual es una forma de
artículos: (CI)
investigación, que tiene como base
Estudios que mencionen la
el estudio de las pruebas
seguridad informática financiera
disponibles sobre una determinada
como tema principal.
intervención, con el objetivo de
Revisiones sistemáticas en el
responder a interrogantes selectas,
campo financiero.
siguiendo una metodología explícita
Los estudios deben reportar
y rigurosa. Se ha convertido así en
resultados estadísticos.
un diseño de investigación en el
Estudios realizados en entornos
que las unidades de estudio son los
reales.
trabajos originales que se revisan.
(Santos et al., 2007)
Criterios de exclusión de los
artículos: (CE)
Para este caso particular sobre la
Artículos de revisión sobre temas
importancia de la seguridad de la
de tecnología de información, en
información contra las amenazas
relación financiera.
informáticas. Siguiendo la
Publicaciones en inglés y español.
4
Estudios descriptivos u opiniones. protección de datos financieros para
Estudios que se hayan publicado de evaluar su eficacia relativa.
enero del 2009 a diciembre del
2022.
O (Resultado):
Componentes: El resultado es el efecto de la
P (Población o Problema): ciberseguridad en la protección de
En este caso, la población o datos financieros. Esto puede incluir
problema se refiere a aquellos la prevención de brechas de
sujetos o entidades que están seguridad, la reducción de pérdidas
involucrados en la protección de financieras debido a ataques
datos financieros en un entorno cibernéticos, la protección de la
digital. Esto puede incluir individuos, privacidad de los clientes y otros
empresas, organizaciones resultados relacionados con la
financieras, gobiernos u otras seguridad de los datos financieros.
entidades que manejen datos
financieros. Pregunta PICO final:
¿Cómo afecta la ciberseguridad
I (Intervención o Exposición): (Intervención) a la protección de
La intervención se refiere a la datos financieros (Resultado) en
ciberseguridad y las medidas que individuos, empresas y
se toman para proteger los datos organizaciones financieras
financieros. Esto puede incluir (Población) en un mundo cada vez
prácticas de seguridad cibernética, más digitalizado, y cuáles son las
tecnologías de protección de datos, medidas más efectivas
políticas de seguridad, auditorías de (Comparación) para mitigar los
seguridad, entre otros. riesgos asociados?
5
RQ5:¿Qué tan efectivos han para la etapa del cribado.
resultado son en comparación con Seguidamente se realiza la
los cuestionarios u otros métodos exclusión de 22 artículos por la
de medición subjetivos? revisión de titulo y resumen.
Quedando 25 publicaciones para la
Criterio de análisis: evaluación. Además, se encuentran
3 artículos que no están disponibles
Se define un conjunto de criterios a texto completo, de esta manera
para el análisis de los principales se tiene 22 artículos.
artículos seleccionadas, que Finalmente, en la etapa de
orientan la evaluación y elegibilidad se realizó la exclusión
comparación de las investigaciones. de 4 artículos de texto completo con
El propósito de estos criterios es razones y criterios, quedando un
crear una visión integral de la total de 18 artículos de texto
investigación básica. completo evaluados para
elegibilidad.
Se utilizaron las palabras claves:
financia, riesgos, seguridad,
ataque,prevención y amenazas.
Utilizando la siguiente ecuación de
búsqueda: ("Financial "
and("security risks"or cybersecurity)
and(survey or "attack cases") and
(prevention or threats)).
En la búsqueda realizada en las
distintas bases de datos, se
encontró un total de 49 artículos
relacionados en Scopus con la
etapa de identificación.
6
Gráfico l: Diagrama de flujo
Prisma
3. Resultados
En el ámbito de la ciberseguridad,
tras una revisión profunda,
encontramos 6 usos, cada uno con
usos diferentes, pero lo que destaca
es un nuevo modelo de aprendizaje
profundo difuso para la detección
de amenazas que utilizan las
organizaciones y empresas
relacionadas con la banca. Esta
idea realiza la detección de
amenazas dentro de los procesos
de seguridad, datos e inteligencia
artificial, identificando las
vulnerabilidades que están
expuestas.
7
líneas posteriores los siguientes
Área Uso gráficos.
8
Evaluación de la eficacia de
Porcentaje de la población diferentes estrategias y
financiera que ha implementado herramientas de ciberseguridad.
medidas de ciberseguridad.
4. Discusión
6. Bibliografía
9
Proceedings of 4th IEEE Intelligence and Security
https://doi.org/10.1109/ICASI.2018.8 4867
Asnar, Y., Li, T., Massacci, F., & Paci, F. An fusion model for network threat
https://doi.org/10.1109/CEC.2011.13 https://doi.org/10.1109/AICI.2009.48
20.9350752 https://doi.org/10.1109/IV.2010.81
International Conference on
10