Proyecto TDS 2022
Proyecto TDS 2022
Proyecto TDS 2022
ALUMNOS:
ASESOR:
HUÁNUCO – PERÚ
2022
ÍNDICE
2.1.ANTECEDENTES Antecedentes:( autor, año, título, tipo, objetivo, diagrama causal, diagrama
de Forrester, conclusiones) ..................................................................................................................... 8
2.1.1.Antecedentes internacionales
.............................................................................................................................................................................. 8
2.1.2.Antecedentes nacionales
............................................................................................................................................................................ 10
2.1.3.Antecedentes locales
............................................................................................................................................................................ 11
2.2.BASES TEÓRICAS
................................................................................................................................................................ 11
2.2.1. ...............................................................................................................................................Ciberseguridad
............................................................................................................................................................................ 11
2.2.2.Transformación Digital
............................................................................................................................................................................ 12
2
2.2.3.Dinámica de Sistemas
............................................................................................................................................................................ 12
3
4.1.5.Incorporación de información relevante
............................................................................................................................................................................ 21
4
4.4.MODELO PROPUESTO
................................................................................................................................................................ 23
4.4.1.Explicación lógica de os nuevos elementos o componentes que se incluirán, que se modificarán o se
eliminaran. .......................................................................................................................................................... 23
4.4.2.Rediseño del diagrama de Forrester
............................................................................................................................................................................ 24
4.4.3.Replanteamiento de las ecuaciones
............................................................................................................................................................................ 24
4.4.4.Validación y simulación del modelo en Vensim o Stela
............................................................................................................................................................................ 24
4.4.5.Interpretación de los cuadros, gráficos y resultado
............................................................................................................................................................................ 24
4.4.6.Conclusiones del modelado
............................................................................................................................................................................ 24
4.8.REFERENCIA Y BIBLIOGRAFIA
................................................................................................................................................................ 24
5
INTRODUCCIÓN
El Capítulo III: Descripción del sistema de referencia; Aborda la descripción del sistema de
referencia, los elementos básicos del sistema y de su entorno, viendo todos los sistemas y el Estadio
1 de Chekland en el problema de ciberseguridad.
6
CAPÍTULO 1: PLANTEAMIENTO DEL PROBLEMA
Uno de los más importantes implementos en una empresa es la transformación digital en esta, con
el uso de nuevas y modernas TICS; sin embargo, ser digital conlleva también a grandes riesgos de
ciberataques. La ciberseguridad y el uso adecuado de un buen modelo de ciberseguridad y
estrategias juegan un papel muy importante para la protección de nuestra información.
El problema radica en que a medida avanza la tecnología en el sector financiero también avanza los
ciberataques, si bien ya se han tomado muchas medidas de ciberseguridad en las entidades
financieras, pero aun así sigue existiendo problemas de seguridad. El cliente o usuario que disponga
de una cuenta bancaria es el que tiene más vulnerabilidades, debido a los múltiples ataques que se
dan a este, algunos de ellos son el phising (suplantación de identidad) y el malware (virus, gusanos,
ransomware, etc).
¿De qué manera el nuevo diseño de un modelo propuesto mediante la dinámica de sistemas mejorará
el sistema de ciberseguridad a usuarios de cuentas bancarias en el Perú?
7
1.2.OBJETIVOS
• Diseñar un modelo mediante la dinámica de sistemas que ayude a la mejora del sistema de
ciberseguridad a usuarios de cuentas bancarias en el Perú.
• Analizar los ciberataques en usuarios de cuentas bancarias para determinar las vulnerabilidades.
• Diseñar y simular el sistema de ciberseguridad en usuarios de cuentas bancarias.
• Proponer cambios en los elementos del sistema de ciberseguridad en usuarios de cuentas bancarias.
• Diseñar un nuevo modelo mejorado de ciberseguridad para reducir los riesgos a los ciberataques en
cuentas bancarias de usuarios.
2.1.ANTECEDENTES
8
de información, seguridad e infraestructura, con el objetivo de diseñar un modelo de seguridad de
la información, basado en OSSTMMv3, NIST SP 800-30 e ISO 27001, para la Universidad
Regional Autónoma de los Andes. A fin de solventar problemas que se presentan en la gestión de
recursos, acceso a la información y en gestión administrativa de la institución. El estudio es de tipo
cuantitativo y descriptivo. La técnica utilizada fue la encuesta aplicada a los estudiantes, docentes
/ personal administrativo y de TI. La conclusión de esta investigación menciona que el modelo de
seguridad propuesto, pone en evidencia serios factores de riesgo para la seguridad de la información
y de la gestión de servicios en la Universidad, haciéndose necesario implementar los correctivos
necesarios.
Seclén (2018) desarrolló un estudio denominado “Factores que afectan la implementación del
sistema de gestión de seguridad de la información en las entidades públicas peruanas de acuerdo a
la NTP-ISO/IEC 27001”. El objetivo de la investigación fue identificar las causas que restringen la
implementación del sistema gestión de seguridad de la información SGSI en las entidades públicas.
El diseño de investigación fue no experimental, de enfoque cualitativo, aplicada, transeccional,
documental y analítica. El autor realiza siete entrevistas a oficiales de seguridad de la información,
9
encargados de la implementación del SGSI en sus respectivas instituciones públicas, de acuerdo a
la NTP-ISO/IEC 27001. Concluye que es necesario encontrar un punto de equilibrio entre el
alineamiento del sistema con la estrategia de negocio de la organización y el control de riesgos de
seguridad de la información, que faciliten la evaluación del nivel de complejidad de los factores
que no permiten el desarrollo de la implementación total de la NTP-ISO/IEC 27001 y cómo estos
terminan afectando a la gestión de los procesos de negocio de las organizaciones.
10
que para definir el modelo de metodología de seguridad en tecnologías de información y
comunicaciones se realizó el análisis de riesgo que permitió detectar las amenazas a los que son
sometidos los activos de la información y los requerimientos de seguridad que se presentaron, han
permitido delimitar el ámbito del modelo y su estructura. (p. 134)
2.2.BASES TEÓRICAS
2.2.1. Ciberseguridad
11
Según la asociación de profesionales de seguridad ISACA la ciberseguridad se puede entender
como: “Protección de activos de información, mediante el tratamiento de las amenazas que ponen
en riesgo la información que se procesa, se almacena y se transporta mediante los sistemas de
información que se encuentran interconectados”.
Descripción General
• Teórica
• Temporal
12
• Espacial
Este proyecto se llevará a cabo respecto a usuarios de cuentas bancarias, teniendo como
delimitación espacial del Perú.
Descripción Funcional
El modelo del sistema de ciberseguridad objeto de este proyecto presentará funcionalidades como
la que se describe a continuación: El proyecto facilitará al cliente o usuario de cuentas bancarias el
poder prevenir que sea víctima de un ciberataque mediante un modelo en el que se especificará las
formas en el que operan los ciberdelincuentes y la manera en el que el usuario debe manejar su
información para que esté segura.
Descripción Estructural
El modelo del sistema de ciberseguridad objeto de este proyecto presentará una estructura de
módulos y metodologías para lograr el objetivo planteado. En el proyecto se hará uso de la dinámica
de sistemas y la metodología de sistemas blandos (SSM) para la correcta identificación del
problema en el sistema y sus relaciones que otras entidades.
Sujetos
• Cliente o usuario: Persona que usa el servicio de una entidad financiera como la adquisición de
una tarjeta de crédito o débito, todos sus datos están registrados en dicha entidad.
✓ Personas naturales
✓ Personas jurídicas
• Bancos: Es un tipo de entidad financiera de crédito cuyo principal fin es el control y la
administración del dinero.
• Bancos: Es un tipo de entidad financiera de crédito cuya principal función es captar fondos y
depósitos de las personas
✓ Asesores financieros
✓ Bancos minoristas
✓ Bancos mayoristas
13
• Microfinancieras no bancarias: Se concentran en transacciones financieras diferentes de las
opones bancarias tradicionales.
✓ Cajas municipales
✓ Cajas rurales
✓ Ed pymes
• Banco Central de Reserva del Perú (BCRP): Es una institución autónoma peruana encargada
de preservar la estabilidad monetaria dentro del país.
• Ciberdelincuentes: Persona que realiza actividades delictivas en internet como robar
información, acceder a redes privadas, estafas, y todo lo que tiene que ver con los delitos e
ilegalidad.
Objetos
• Préstamos o créditos
• Capacitaciones de seguridad
• Regulación de la moneda y del crédito financiero
• Emisión de billetes y monedas
• Difusión sobre finanzas nacionales
• Confidencialidad, integridad y Disponibilidad
Conceptos
Sujetos
14
• Superintendencia de bancos y Seguros (SBS): Proteger los intereses del público a través de
la cautela de la estabilidad y solvencia de las empresas, y prevenir y detectar el lavado de
activos y el financiamiento del terrorismo.
• Ministerio de Economía y Finanzas
• Federación Perruna de las clases Municipales de Ahorros y crédito (Fepcman)
Objetos
Conceptos
• Ley N.º 26702, Ley General del Sistema Financiero y del sistema de Seguros y Orgánica
de la Superintendencia de Bancos y Seguros
3.1.4. Nombrar los sub sistemas (lo que está incluido dentro del sistema)
Banca múltiple
El Banco Central de Reserva del Perú es una institución autónoma peruana encargada de preservar
la estabilidad monetaria dentro del país. Fue creado mediante la Ley N.º 4500 de 1922. Desde 2002
se rige mediante un esquema de metas explícitas de inflación, encontrándose el rango de tolerancia
entre 1 y 3 por ciento.
Microfinancieras no bancarias
15
✓ Cajas municipales
✓ Cajas rurales
✓ Ed pymes
Clientes financieros
En las relaciones comerciales o contratos que las entidades bancarias celebran con sus distintos
clientes, se establecen derechos y obligaciones para los mismos. Sin embargo, dada la diversidad y
complejidad de las operaciones bancarias no resulta fácil para el cliente bancario conocer
exactamente los alcances de las responsabilidades que asume tanto él como la entidad financiera.
Generalmente, los bancos tienen preparados contratos estándar o de adhesión, que no sufren
demasiados cambios al momento de ser firmados con los distintos clientes.
Cracker
El término cracker o cráquer se utiliza para referirse a las personas que rompen o vulneran algún
sistema de seguridad de forma ilícita. Los crackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta, o por el desafío.
Es el marco mundial de acuerdos legales, instituciones y agentes económicos tanto formales como
informales que en conjunto facilitan flujos internacionales de capital financiero para propósitos de
inversión y financiamiento comercial. Es creado para ayudar a los países en la integración de
mercados, organizando los mismos y para así generar estándares de negociación, normas, fomento,
fortalecimiento y financiación para los países que integran los mercados.
16
• Ingeniero de Seguridad de información: Especialista en implementar la Norma ISO/IEC
27001 Sistema de Gestión de Seguridad de la Información, gestor en Ciberseguridad ISO/IEC
27032.
• Entidades Financieras: Una entidad financiera es cualquier entidad o agrupación que tiene
como objetivo y fin ofrecer servicios de carácter financiero y que van desde la simple
intermediación y asesoramiento al mercado de los seguros o créditos bancarios.
17
Entorno Interno
Fortalezas Debilidades
Entorno Externo
Oportunidades Amenazas
Factor Aspectos
18
Político Corrupción dentro del BCRP
Mal clima político en el Ministerio de
Economía
Estos últimos tiempos el sector bancario ha sufrido muchos ataques cibernéticos de los
Hackers. Cabe informar el diario Gestión en sus últimas noticias que El BCP reconoció que
sufrió un ataque cibernético en 2018, que “permitió a terceros acceder a datos de
identificación personal de un grupo de clientes y, en algunos casos, números de tarjetas,
cuentas y saldos”, según detalló en un comunicado.
En agosto del año pasado, múltiples entidades financieras reportaron haber sido víctimas
de ataques de este tipo. La aclaración de la empresa nace a partir de la difusión en redes
sociales de parte de la información sustraída por los hackers en aquella ocasión.
19
Por otra parte, encontramos que sufrió unos ataques las entidades bancarias durante la
pandemia, que informa a través de los acontecimientos. en el Perú, se registraron más de
613 millones de intentos de ciberataques, siendo los meses más álgidos los de cuarentena
por la covid-19, según detectó la plataforma Threat Intelligence Insider Latin America de
Fortinet, herramienta que recopila y analiza incidentes de ciberseguridad en todo el mundo.
Uno de los sectores más afectados fue el bancario, donde se registraron cientos de intentos
de vulneración de los sistemas de seguridad de diversas entidades financieras. Según la
División de Investigación de Delitos de Alta Tecnología (DIVINDAT), con la nueva
normalidad ha surgido una nueva modalidad de delinquir en línea.
Esta se denomina ‘Fuerza bruta’, la cual consiste en lanzar intentos repetidos y sistemáticos
para adivinar una credencial, enviando diferentes nombres de usuarios y contraseñas para
acceder a un sistema.
20
Figura 2: Modalidad de Fraude de sms “Ganaste”
La información más relevante que se encontró para el desarrollo del cuadro pictórico del sistema de
ciberseguridad a usuarios de cuentas bancarias. Los sitios usados nos facilitan una información
confiable de La clonación de tarjetas de crédito o débito, El Banco Central de Reserva del Perú
La clonación de tarjetas de crédito o débito es conocida como Skimming que resulta una
práctica peligrosa ya que los avances técnicos juegan a favor del delincuente. Entonces con esto
nos estamos refiriéndonos que los delincuentes hacen el uso del método de clonación.
21
En la nota informativa del programa monetario de abril 2022 BCRP eleva la tasa de interés de
referencia a 4.50%, donde El Directorio se encuentra especialmente atento a la nueva información
referida a la inflación y sus determinantes, incluyendo la evolución de las expectativas de inflación
y la actividad económica, para considerar modificaciones adicionales en la posición de la política
monetaria que garanticen el retorno de la inflación al rango meta en el horizonte de proyección.
Los métodos de ciberdelincuentes que son más usados el phishing, Malware, punto de acceso
inalámbrico y robo de cookies.
El phishing es uno de los medios más usados por los ciber piratas. Consiste en enviar correos electrónicos
fraudulentos o uso de páginas web que aparentan ser bancarias, donde piden contraseñas, números de cuenta
o datos de la tarjeta de crédito. El phishing bancario es un método mediante el cual se “captan” datos
confidenciales de una persona en forma fraudulenta.
Causal)
22
4.2.5. Descripción de cada uno de los ciclos
elementos claves
4.4.MODELO PROPUESTO
23
4.4.2. Rediseño del diagrama de Forrester
4.6.CONCLUSIONES
4.7.RECOMENDACIONES
4.8.REFERENCIA Y BIBLIOGRAFIA
ANEXOS
REFERENCIA BIBLIOGRAFÍAS
24
25