Está en la página 1de 14

Carrera de ingeniería de sistemas e informática

TRABAJO DE INVESTIGACIÓN PARA OPTAR AL GRADO

ACADÉMICO DE BACHILLER EN [DENOMINACIÓN OFICIAL DE

LA CARRERA

Importancia de la ciberseguridad y su relación con la protección de datos

financieros.

Autores

Ventura Angeles, Cristian Carlos U18208785

Victor Manuel Ramos Cayo U20102982

Docentes

Walter Enrique Zuñiga Porras

Lima, Perú
Setiembre – 2023

[Dedicatoria: opcional, 1 página]


[Agradecimientos: opcional, 1 página]
[Pegue aquí el resumen del resultado del informe de similitud]
Índice General

Resumen.........................................................................................................................1

1. Introducción............................................................................................................2

2. Metodología............................................................................................................2

3. Resultados..............................................................................................................2

4. Discusión................................................................................................................2

5. Conclusiones..........................................................................................................2

6. Bibliografía..............................................................................................................3

ANEXOS..........................................................................................................................4
avanzados son menos propensas a sufrir
Resumen violaciones de datos y pérdidas financieras
significativas. Además, se encontró una
correlación directa entre la inversión en
El estudio examina la vital importancia de ciberseguridad y la mitigación del riesgo
la ciberseguridad en la protección de datos financiero.
financieros en la era digital. El propósito de
la investigación es analizar cómo la
Por ello, se destacó la necesidad crítica de
ciberseguridad se relaciona con la
que las organizaciones, especialmente las
salvaguarda de datos financieros y por qué
instituciones financieras, adopten
es esencial en un mundo cada vez más
estrategias integrales de ciberseguridad
interconectado y tecnológicamente
para proteger la confidencialidad,
avanzado.
integridad y disponibilidad de los datos
financieros. Se enfatizó que las inversiones
En cuanto a los métodos, se llevó a cabo en tecnologías avanzadas, como
una revisión exhaustiva de la literatura inteligencia artificial y aprendizaje
existente sobre ciberseguridad y protección automático, junto con la capacitación
de datos financieros. Además, se continua del personal, son fundamentales
realizaron análisis detallados de casos de para mantenerse a la vanguardia en la
estudio y se recopilaron datos estadísticos lucha contra las amenazas cibernéticas.
relevantes para evaluar las Además, se resaltó que las regulaciones y
vulnerabilidades comunes y las amenazas normativas gubernamentales desempeñan
emergentes en el ámbito de la un papel crucial al establecer estándares
ciberseguridad financiera. mínimos de seguridad que todas las
organizaciones deben cumplir para
Los resultados revelaron que las garantizar la protección adecuada de los
organizaciones que implementan medidas datos financieros.
sólidas de ciberseguridad tienen una mayor
capacidad para proteger los datos
financieros contra ataques cibernéticos. Se Palabras Clave: Ciberseguridad,
identificaron patrones claros que tecnología, información, amenaza
demuestran que las instituciones
financieras con sistemas de seguridad
1. Introducción conectado a Internet, y más
propensos a usar avanzado
En la última década, la mayoría de modernas tecnologías de la
las organizaciones y empresas se información, como la computación
han visto sumergidas en diversos en la nube, grandes tecnologías de
ataques informáticos, exponiendo datos e inteligencia artificial. al
sus datos e información, obligando recibir un ataque cibernético,
a reforzar el campo de seguridad de comienza a perder utilidades de
la información y más aún las forma inmediata. (Cai & Li, 2020)
entidades financieras. El avance de En la actualidad el campo de seguridad de
las tecnologías de la información y la información es muy demandado. A pesar
comunicaciones (TIC), genera del importante número de trabajos en el
dependencia a una entidad. En las campo de la seguridad de la información, su
(TIC) el riesgo es la posibilidad de solución de tareas sigue siendo actual y
pérdida de confidencialidad por una requiere el desarrollo de nuevos algoritmos
determinada amenaza. en varios campos. La característica
Mientras que el entorno de red y su distintiva es que esta área temática es
estado de seguridad a menudo caracterizada por un alto grado de
cambia con frecuencia, en otras incertidumbre, aleatoriedad, no estabilidad,
palabras, significa que existen la influencia de diversas perturbaciones
múltiples eventos de ataque en la temporales, mediante el cual la
red con un nivel de amenaza construcción y el uso de modelos precisos
distinto y la información de contexto basados en el aparato matemático clásico
pues las amenazas no son siempre es a menudo ineficaz. (Amosov et al., 2018)
las mismas. (Ma et al., 2009) .
Es importante tener nuestra
Un claro ejemplo de lo mencionado, información segura, tener la
son los cambios que se han dado capacidad de estar en todas partes
en las empresas a raíz de la de la mano del Internet. A medida
pandemia provocada por el COVID que la organización es más grande
19 al inicio del año 2020, y hay mayor número de datos e
obligándolas a la adaptación y información que procesar esta se
actualización, como el teletrabajo. vuelve dificultoso.
Una empresa para mejorar la Utilizar programas licenciados y
producción y la gestión eficiencia, antivirus ayuda a mantenerse
los sistemas de control industrial seguros. De igual modo la
tradicionales son gradualmente inteligencia amenazas cibernéticas

2
(CTI) se enfocan en fuentes de participación manual y proceso de
amenazas internas, como antivirus la evaluación es muy compleja y
y registros del sistema. Mientras requiere mucho tiempo.
(Ma et al., 2009)
este enfoque es valioso, es de
naturaleza reactiva ya que se basa
en actividad que ya ha ocurrido. Por ello es recomendable seguir
(Grisham et al., 2017)
determinados parámetros de
seguridad mediante un especialista.
Los expertos de CTI han Para evitar este tipo de amenazas,
argumentado que un programa CTI es crucial identificar trampas en las
procesable también debe asignaciones de permisos de los
proporcionar abrir información usuarios en las primeras fases de
relevante para la organización. Al un proceso de ingeniería de
encontrar información sobre piratas sistemas de información y gestionar
informáticos maliciosos antes de un el nivel de riesgo de tales
ataque. (Grisham et al., 2017) amenazas mediante la adopción de
medidas de seguridad adecuadas
Las complejidades de los controles soluciones. (Asnar et al., 2011)
y las asignaciones de permisos se
vuelven más complejos a medida Hoy en día la mayoría de las
que el tamaño de las empresas, el organizaciones utilizan la
número de los sistemas, y la inteligencia de negocios para seguir
granularidad de los derechos de a flote y mantenerse vigente en el
acceso dentro crecen los sistemas mercado laboral. El proceso de
que abarcan toda la empresa. toma de decisiones se vuelve
(Asnar et al., 2011)
crucial para mantener sistemas en
red en funcionamiento. Es un
Las organizaciones buscan nuevos proceso de tres pasos hasta que los
métodos innovadores para estar datos se convierten en
protegidos y actualizados ante una conocimiento, lo que en cierto modo
posible emergencia. ayuda a los tomadores de
Las técnicas tradicionales han decisiones a aplicar un enfoque
mostrado sus inconvenientes en los efectivo.
cada vez más complejos y solución de seguridad.
(Maple & Viduto, 2010)
entorno de seguridad de red severo
porque la mayoría de ellos
requieren una gran cantidad de

3
Los ciberataques aumentan metodología y los parámetros que
constantemente y pueden resultar se tomaron en cuenta para su
difícil de mitigar, incluso con la realización fueron:
ciberseguridad adecuada. Para la formulación de la pregunta
(Grisham et al., 2017)
. de investigación se utilizó la
Desafortunadamente existen estrategia PICO la cual es una
individuos que realizan actividades herramienta que permite al
ilegales, vulnerando flujos de investigador clasificar la pregunta
información privadas y confidencial. en términos de pertinencia,
Por ende, el motivo de investigación idoneidad y relevancia; en la
acerca de las diversas amenazas actualidad, el formato PICO es el
informáticas que pueden afectar a más empleado en la construcción
cualquier empresa en la actualidad; de preguntas de indagación, no sólo
para así alertar y prevenir daños en el ámbito de la medicina basada
irreparables. en la evidencia, sino en otras
disciplinas de ciencias de la salud y
2. Metodología en disciplinas no afines. (Santos et
al., 2007)
Esta investigación se realizó bajo la
metodología de revisión
Criterios de inclusión de los
sistemática, la cual es una forma de
artículos: (CI)
investigación, que tiene como base
 Estudios que mencionen la
el estudio de las pruebas
seguridad informática financiera
disponibles sobre una determinada
como tema principal.
intervención, con el objetivo de
 Revisiones sistemáticas en el
responder a interrogantes selectas,
campo financiero.
siguiendo una metodología explícita
 Los estudios deben reportar
y rigurosa. Se ha convertido así en
resultados estadísticos.
un diseño de investigación en el
 Estudios realizados en entornos
que las unidades de estudio son los
reales.
trabajos originales que se revisan.
(Santos et al., 2007)
Criterios de exclusión de los
artículos: (CE)
Para este caso particular sobre la
 Artículos de revisión sobre temas
importancia de la seguridad de la
de tecnología de información, en
información contra las amenazas
relación financiera.
informáticas. Siguiendo la
 Publicaciones en inglés y español.

4
 Estudios descriptivos u opiniones. protección de datos financieros para
 Estudios que se hayan publicado de evaluar su eficacia relativa.
enero del 2009 a diciembre del
2022.
O (Resultado):
Componentes: El resultado es el efecto de la
P (Población o Problema): ciberseguridad en la protección de
En este caso, la población o datos financieros. Esto puede incluir
problema se refiere a aquellos la prevención de brechas de
sujetos o entidades que están seguridad, la reducción de pérdidas
involucrados en la protección de financieras debido a ataques
datos financieros en un entorno cibernéticos, la protección de la
digital. Esto puede incluir individuos, privacidad de los clientes y otros
empresas, organizaciones resultados relacionados con la
financieras, gobiernos u otras seguridad de los datos financieros.
entidades que manejen datos
financieros. Pregunta PICO final:
¿Cómo afecta la ciberseguridad
I (Intervención o Exposición): (Intervención) a la protección de
La intervención se refiere a la datos financieros (Resultado) en
ciberseguridad y las medidas que individuos, empresas y
se toman para proteger los datos organizaciones financieras
financieros. Esto puede incluir (Población) en un mundo cada vez
prácticas de seguridad cibernética, más digitalizado, y cuáles son las
tecnologías de protección de datos, medidas más efectivas
políticas de seguridad, auditorías de (Comparación) para mitigar los
seguridad, entre otros. riesgos asociados?

C (Comparación): RQ1:¿Cómo se ha definido


En algunas preguntas de ciberseguridad?
investigación, se compara una RQ2:¿En que tipo de espacio de
intervención con otra para trabajo se ha investigado?
determinar cuál es más efectiva. En RQ3:¿Qué medidas efectivas se
este caso, podrías comparar han aplicado?
diferentes enfoques de RQ4:¿Qué niveles de eficacia se
ciberseguridad o políticas de han obtenido respecto a la
protección de datos?

5
RQ5:¿Qué tan efectivos han para la etapa del cribado.
resultado son en comparación con Seguidamente se realiza la
los cuestionarios u otros métodos exclusión de 22 artículos por la
de medición subjetivos? revisión de titulo y resumen.
Quedando 25 publicaciones para la
Criterio de análisis: evaluación. Además, se encuentran
3 artículos que no están disponibles
Se define un conjunto de criterios a texto completo, de esta manera
para el análisis de los principales se tiene 22 artículos.
artículos seleccionadas, que Finalmente, en la etapa de
orientan la evaluación y elegibilidad se realizó la exclusión
comparación de las investigaciones. de 4 artículos de texto completo con
El propósito de estos criterios es razones y criterios, quedando un
crear una visión integral de la total de 18 artículos de texto
investigación básica. completo evaluados para
elegibilidad.
Se utilizaron las palabras claves:
financia, riesgos, seguridad,
ataque,prevención y amenazas.
Utilizando la siguiente ecuación de
búsqueda: ("Financial "
and("security risks"or cybersecurity)
and(survey or "attack cases") and
(prevention or threats)).
En la búsqueda realizada en las
distintas bases de datos, se
encontró un total de 49 artículos
relacionados en Scopus con la
etapa de identificación.

En la segunda etapa, al realizar la


selección de 49 artículos,
consecuentemente se pasa a
realizar la exclusión de 2 artículos
duplicados en las bases de datos
mencionada anteriormente,
quedando 47 artículos identificados

6
Gráfico l: Diagrama de flujo
Prisma

3. Resultados

En el ámbito de la ciberseguridad,
tras una revisión profunda,
encontramos 6 usos, cada uno con
usos diferentes, pero lo que destaca
es un nuevo modelo de aprendizaje
profundo difuso para la detección
de amenazas que utilizan las
organizaciones y empresas
relacionadas con la banca. Esta
idea realiza la detección de
amenazas dentro de los procesos
de seguridad, datos e inteligencia
artificial, identificando las
vulnerabilidades que están
expuestas.

7
líneas posteriores los siguientes
Área Uso gráficos.

Ciberse Protección de Nivel de Vulnerabilidad a


guridad Datos Amenazas Cibernéticas:
Sensibles: Proporción de individuos, empresas
y organizaciones financieras que
Ciberse Prevención de
experimentaron incidentes de
guridad Fraudes
seguridad cibernética en los últimos
Financieros
12 meses.
Ciberse Resiliencia a
guridad Ataques DDoS
Ciberse Seguridad de
guridad las
Transacciones
en Línea
Ciberse Protección
guridad contra
Malware
Fuente: Elaboración propia
Ciberse Gestión de
guridad Vulnerabilidad Impacto Económico de Brechas
es de Seguridad:

Tabla l: Uso de la ciberseguridad Análisis del costo promedio


asociado con la pérdida de datos

Durante la investigación se financieros debido a violaciones de

encontraron aplicaciones en seguridad cibernética.

diferentes partes del mundo donde


se utiliza la ciberseguridad, sin la
necesidad de pertenecerá una
organización financiera, hay un uso
diario adaptado a la tecnología,
pero de todos los ámbitos Destacan
usos innovadores que hacen
avanzar a las organizaciones. Con
Fuente: Elaboración propia
intención de promover la seguridad
Adopción de Medidas de
de la información se muestra en
Ciberseguridad:

8
Evaluación de la eficacia de
Porcentaje de la población diferentes estrategias y
financiera que ha implementado herramientas de ciberseguridad.
medidas de ciberseguridad.

Fuente: Elaboración propia

Fuente: Elaboración propia

4. Discusión

Conciencia y Educación en Puede incluir: respuestas a las


Ciberseguridad: preguntas de investigación,
limitaciones y posibles perspectivas
Evaluación del nivel de de estudio.
conocimiento y conciencia sobre
prácticas seguras en línea entre 5. Conclusiones
individuos y entidades financieras. (máximo 3 párrafos)
Revisión del logro del objetivo, resumen de
los principales resultados y de las
limitaciones encontradas y
recomendaciones.

6. Bibliografía

Amosov, O. S., Amosova, S. G., &


Fuente: Elaboración propia
Magola, D. S. (2018). Identification

Efectividad de Estrategias de of information recourses threats


Mitigación:
based on intelligent technologies,

fractal and wavelet analysis.

9
Proceedings of 4th IEEE Intelligence and Security

International Conference on Applied Informatics: Security and Big Data,

System Innovation 2018, ICASI ISI 2017, 13–18.

2018, 528–531. https://doi.org/10.1109/ISI.2017.800

https://doi.org/10.1109/ICASI.2018.8 4867

394305 Ma, J., Li, Z. T., & Zhang, H. W. (2009).

Asnar, Y., Li, T., Massacci, F., & Paci, F. An fusion model for network threat

(2011). Computer aided threat identification and risk assessment.

identification. Proceedings - 13th 2009 International Conference on

IEEE International Conference on Artificial Intelligence and

Commerce and Enterprise Computational Intelligence, AICI

Computing, CEC 2011, 145–152. 2009, 1, 314–318.

https://doi.org/10.1109/CEC.2011.13 https://doi.org/10.1109/AICI.2009.48

Cai, J., & Li, Q. (2020). Machine learning- 7

based threat identification of Maple, C., & Viduto, V. (2010). A

industrial internet. Proceedings of visualisation technique for the

2020 IEEE International Conference identification of security threats in

on Progress in Informatics and networked systems. Proceedings of

Computing, PIC 2020, 335–340. the International Conference on

https://doi.org/10.1109/PIC50277.20 Information Visualisation, 551–556.

20.9350752 https://doi.org/10.1109/IV.2010.81

Grisham, J., Samtani, S., Patton, M., &

Chen, H. (2017). Identifying mobile

malware and key threat actors in

online hacker forums for proactive ANEXOS

cyber threat intelligence. 2017 IEEE

International Conference on

10

También podría gustarte