Impacto de las tecnologías emergentes en la ciberseguridad en empresas financieras peruanas en la última década
Jazztin ChuquiTesina24 de Abril de 2025
3.856 Palabras (16 Páginas)82 Visitas
“Año del Bicentenario, de la consolidación de nuestra Independencia, y de la conmemoración de las heroicas batallas de Junín y Ayacucho”
UNIVERSIDAD PERUANA LOS ANDES FACULTAD DE INGENIERÍA
ESCUELA PROFESIONAL INGENIERÍA DE SISTEMAS Y COMPUTACIÓN
[pic 1]
“La Ciberseguridad ”
Presentado por:
- Retamozo Ataucusi Josue Nehemias
- Chuqui Contreras Jazztin
- Guerra Yarupaita Carlos
DOCENTE:
Mg. Castro Yayllahua Fidel
Huancayo - Perú 20
ANTECEDENTES NACIONALES
(Ernesto, 2021) , realizo el artículo “Política Sectorial de Ciberdefensa: una necesidad impostergable”, Perú, cuyo objetivo es analizar la situación de la Ciberdefensa en el Perú y se propone el enunciado, así como los objetivos y lineamientos de la necesaria Política Sectorial de Ciberdefensa que el Estado peruano debería poseer. EI autor llega a los siguientes resultados de un ciberataque, estas plataformas podrían quedar inservibles y paralizar a un país, poniendo en riesgo la Seguridad, la Defensa y el Desarrollo Nacional. Así mismo, llega a las conclusiones siguientes: El que gane la guerra cibernética cumplirá lo expresado por Sun Tzu: “Los generales expertos en mando siempre hacen a los ejércitos enemigos doblegarse sin batalla, esa es la máxima victoria”.
(PERU, 2022), realizo el artículo “Ciberseguridad en Perú”, Perú, cuyo objetivo es definir como la capacidad tecnológica de preservar el adecuado funcionamiento de las redes, activos y sistemas informáticos y protegerlos ante amenazas y vulnerabilidades en el entorno digital. . EI autor llega a los siguientes resultados el el 62 % de los ciberataques se dirigen a entidades relacionadas con estos sectores, siendo Brasil, México y Perú los países más afectados. Por otro lado, en Perú, los sectores que más demandan servicios de ciberseguridad son: industrial (20 %), financiero (18 %), tecnología (15 %), minería y energía (12 %), retail (12 %) y telecomunicaciones (11 %). Así mismo, llega a las conclusiones siguientes: ofrece una serie de Servicios Personalizados de consultoría internacional con los que facilitar a dichas empresas: el acceso al mercado de Perú, la búsqueda de posibles socios comerciales (clientes, importadores/distribuidores, proveedores), la organización de agendas de negocios en destino, y estudios de mercado ajustados a las necesidades de la empresa.
(Segura, 2022),realizo el artículo “PROTOCOLO BÁSICO DE CIBERSEGURIDAD PARA PYMES”, Perú , cuyo objetivo es proponer un protocolo básico de ciberseguridad, como principal estrategia de defensa contra ciberataques, que permita la continuidad del negocio en caso de un ataque cibernético. Para lograr dicho objetivo el autor realizó abarcar las etapas de investigación, adaptación de la información recopilada, revisión por expertos y, finalmente, la propuesta de un protocolo básico de ciberseguridad. EI autor llega a los siguientes resultados se presenta un protocolo de ciberseguridad con el cual los usuarios y gerentes de las pymes pueden alcanzar una base para proteger sus datos, obteniendo una primera contextualización que les permita reconocer los conceptos de ciberseguridad más relevantes para la comprensión de un primer nivel. Este conocimiento irá madurando con el tiempo (Martínez & Blanco, 2020) hasta crear una cultura de ciberseguridad. Así mismo, llega a las conclusiones siguientes: las pymes se colocarían en la ruta para evolucionar de una etapa de concientización del riesgo a la construcción de una cultura de ciberseguridad si hicieran una adecuada utilización de los recursos escasos para salvaguardar la confidencialidad, integridad y disponibilidad del activo más valioso: la información. La transición de las pymes no es un proceso rápido, pero la implementación de este protocolo básico es un paso firme para construir una cultura de ciberseguridad.
(Antonio, 2022) ,realizo el artículo “Revisión de los avances y cambios en ciberseguridad en el Perú, para una transformación digital”, Perú ,cuyo objetivo es explorar los avances que se realizaron en ciberseguridad en el Perú a través de la revisión de papers publicados en los últimos 5 años. EI autor llega a los siguientes resultados presenta los obtenidos en la investigación, se proponen recomendaciones, indicando una propuesta para gestión y prevención de seguridad informática, la cual podrá ser aplicable para la mayoría de pymes de diferentes rubros o giros de negocio, el único requisito es que la pyme se proponga implementar la propuesta de seguridad informática resultante. Así mismo, llega a las conclusiones siguientes: una revisión exploratoria de varias publicaciones que abordan el tema de ciberseguridad en el Perú, evidenciando que el interés en dicha área ha ido incrementando con el transcurso del tiempo. En los textos explorados los autores presentan varias perspectivas en cuanto a los avances en el tema de ciberseguridad, pasando por la comparación en el área de inversiones en el contexto de Latinoamérica, la situación del Perú respecto a los ataques cibernéticos, la implementación de normas que buscan establecer un ordenamiento tanto para el ámbito estatal como privado.
(Rafael, 2023) ,realizo el artículo “CIBERDEFENSA Y CIBERSEGURIDAD EN EL PERÚ:REALIDAD Y RETOS EN TORNO A LA CAPACIDAD DE LAS FF. AA. PARA NEUTRALIZAR CIBERATAQUES QUE ATENTEN CONTRA LA SEGURIDAD NACIONAL”, Perú, cuyo objetivo es acceder a la información confidencial, ya sea de las instituciones privadas o del estado, obtener secretos militares, rastrear movimientos de tropas en conflictos armados entre países o exponer a agentes de contrainteligencia. EI autor llega a los siguientes resultados la evolución de la encriptación de la información. El primer antecedente se dio con la protección básica de acceso de los dispositivos tecnológicos, la cual se fue desarrollando tras la aparición de diferentes plataformas o redes con códigos diferenciados. Así mismo, llega a las conclusiones siguientes: Perú presenta un déficit en temas de ciberseguridad y ciberdefensa debido a que no se han ejecutado adecuadamente los procesos o medios tecnológicos que permitan fortalecer la protección de datos o información de entidades u organismos tanto privados como públicos.
(CONSEJO, 2024) , realizo el articulo “Decreto Supremo que aprueba el Reglamento de la Ley Nº 30999, Ley de Ciberdefensa”, Perú, cuyo objetivo establecer el marco normativo en materia de ciberdefensa del Estado peruano, regulando las operaciones militares en y mediante el ciberespacio a cargo de los órganos ejecutores del Ministerio de Defensa dentro de su ámbito de competencia; con la finalidad de defender y proteger la soberanía, los intereses nacionales, los activos críticos nacionales y recursos claves para mantener las capacidades nacionales frente a amenazas o ataques en y mediante el ciberespacio, cuando estos afecten la seguridad nacional. EI autor llega a los siguientes resultados de la gestión y aplicación de un conjunto de medidas proactivas y reactivas frente a los riesgos que afectan la seguridad de las personas, la prosperidad económica y social, la seguridad nacional y los objetivos nacionales en dicho entorno. Así mismo, llega a las conclusiones siguientes: con la finalidad de defender y proteger la soberanía, los intereses nacionales, los activos críticos nacionales y recursos claves para mantener las capacidades nacionales frente a amenazas o ataques en y mediante el ciberespacio, cuando estos afecten la seguridad nacional.
(ELIZABETH, 2022), realizo la tesis “ANÁLISIS DE CIBERSEGURIDAD EN LA ESPAM MFL, UTILIZANDO LAS METODOLOGÍAS AMFE Y MARISMA”, Perú, cuyo objetivo es el desarrollo de un Análisis de ciberseguridad en la ESPAM MFL, para evaluar los riesgos encontrados en el área de seguridad de la información mediante el uso de las metodologías AMFE y MARISMA. Para lograr dicho objetivo el autor realizó un análisis utilizando las metodologías AMFE y MARISMA, para gestionar y concretar soluciones a los riesgos encontrados en ciberseguridad en la ESPAM MFL. EI autor llega a los siguientes resultados es obtenido del mantenimiento dinámico a partir de las vulnerabilidades encontradas en AMFE, en el cual se vincularon aspectos importantes de la norma ISO 27032, 25001 y otras normativas que garantizaron el sustento de los procesos de mitigación de riesgos. Así mismo, llega a las conclusiones siguientes: analizar los resultados obtenidos con ambas metodologías podemos definir que la principal problemática es que AMFE genera una visión estática del estado actual de la institución, mientras que MARISMA mediante su herramienta eMARISMA, se puede gestionar y actualizar de forma automática el estado de la compañía en todo momento según los acontecimientos que vallan surgiendo.
(Carlos, 2022), realizo la tesis “Ciberseguridad y robo de información: Una revisión sistemática de la literatura”, Perú, cuyo objetivo es encontrar autores, países y revistas o repositorios que se puedan tomar como referentes o puntos de partida para realizar investigaciones sobre el tema de ciberseguridad orientada al robo de información. Para lograr dicho objetivo el autor realizó una investigación fue la propuesta por Kitchenham, con la cual se definieron tres preguntas de investigación, una para cada tipo de referente que se busca, luego se procedió a la recopilación de artículos de investigación en las bases de datos ProQuest, ScienceDirect y CORE y después de haber aplicado criterios de inclusión y exclusión y evaluar la calidad de cada artículo mediante una escala cuantitativa. EI autor llega a los siguientes resultados el 17% de artículos que han sido analizados, finalmente se observó que de los países donde se publican investigaciones sobre este tema destacan Estados Unidos con el 26% de publicaciones e India con el 21%. Así mismo, llega a las conclusiones siguientes: cumplir con los objetivos planteados en la presente revisión sistemática de la literatura se han tomado como fuentes de datos a ProQuest, ScienceDirect y CORE por su buena reputación y garantía de calidad, en cada base de datos se realizó la búsqueda de artículos con la cadena de búsqueda “cyber security AND data theft AND phishing AND (xploits OR trojan)” .
...