Impacto de Ciberdelitos en Bancos Peruanos
Impacto de Ciberdelitos en Bancos Peruanos
Citation Aroni Córdova, N., & Barrios Elías, R. (2018). Análisis de los
principales factores financieros, operacionales y de reputación
empresarial que vienen siendo impactados por el incremento de
los delitos informáticos en los principales bancos del Perú como
son Banco de crédito del Perú y Banco Continenta. Universidad
Peruana de Ciencias Aplicadas (UPC), Lima, Perú. https://
[Link]/10.19083/tesis/625668
DOI 10.19083/tesis/625668
FACULTAD DE NEGOCIOS
TESIS
Para optar el título profesional de Licenciado en Administración de
Empresas
AUTORES
Aroni Córdova, Nancy (0000-0002-2192-1760)
Barrios Elías, Rita (0000-0002-7189-6532)
ASESOR
Jorge Ruíz, Marisol (0000-0003-0949-2876)
2
AGRADECIMIENTOS
3
RESUMEN
4
ABSTRACT
The objective of this research is to analyze the impact on the operational and financial
management of the main banks of Metropolitan Lima, due to the increase in cybercrimes
or cybercrime in the financial system in the last 5 years. Cybercrime is committed mainly
digitally, so it does not allow financial entities to control this criminal act in its entirety.
In the first chapter, we develop the theoretical framework that is fundamental to analyze
in a broad and concise way the impact that has been taking place in recent years; we will
identify the different definitions of cybercrime, their classification, economic impact at
world level and finally their impact on Peru and the Peruvian financial system. In the next
chapter, we will analyze the main banks that are being affected, identifying the impact
and the magnitude with which they are affected.
In the third chapter we will carry out the analysis of the research carried out in the second
chapter. This will allow us to answer our research question. What are the main financial,
operational and business reputation factors that are being impacted by the increase in
cybercrime in the main banks in Peru, such as Banco de Crédito Del Peru and Banco
Continental in the last 5 years?
In the fourth chapter, we will present the findings, gaps and barriers found during our
research process that will allow us to have a clearer picture of the proposed problem.
Finally, in the fifth and final chapter we present the conclusions and recommendations
based on the results obtained according to our research developed in the previous
chapters.
5
INTRODUCCIÓN
Cada año los Ciber delitos o delitos informáticos vienen incrementándose se manera
significativa a nivel global y nuestro país no es la excepción, siendo el sector financiero
uno de los sectores más vulnerables. Durante los últimos años, las entidades bancarias
vienen luchando contra los ataques informáticos que tienen día a día, ya sea hacia la
misma entidad o teniendo como objetivo sus clientes. El impacto económico que se tiene
a causa de este delito es muy alto. Un artículo publicado el 26 de setiembre por el diario
Gestión indico que el líder mundial, representante de la consultora The Boston Consulting
Group, Stefan Deustcher, en su presentación en el evento “Ciberseguridad: más allá de
los bits & bytes" realizado en Lima en el 2017, indicó que los delitos informáticos le
cuestan al mundo USD $ 575 mil millones de dólares al año y que el costo promedio por
cada ciber ataque es de 11 millones de dólares y el 72% de las infracciones son causadas
por fallas humanas . Es por ello que diversas entidades, entre ellas las entidades
financieras, se han visto en la obligación de invertir más en la prevención de dichos
delitos; además vienen realizando cambios en sus sistemas operativos y procesos
operacionales con el fin de evitar más robos, clonaciones y fraudes. En nuestro país, uno
de los más claros ejemplos de prevención contra estos delitos lo realizó en el 2018 la SBS
(Superintendencia de Banca y Seguros) quien emitió una nueva norma donde, de manera
obligatoria, las entidades financieras tenían que entregar a sus clientes tarjetas de débito
y crédito con chip, con el fin de evitar las clonaciones de tarjeta.
6
Ante esta coyuntura, hemos identificado el siguiente problema de investigación ¿Cuáles
son los principales factores financieros, operacionales y de reputación empresarial que
vienen siendo impactados por el incremento de los delitos informáticos en los principales
bancos del Perú como son Banco de crédito del Perú y Banco Continental en los últimos
5 años?
Es por ello que planteamos como objetivo principal del presente trabajo de investigación,
analizar el impacto en la gestión financiera y operacional e imagen de los principales
bancos de Lima Metropolitana, debido al incremento de los ciberdelitos en los últimos 5
años.
7
Por otro lado, nos referimos a la relevancia practica porque a partir de nuestro aporte las
principales entidades financieras podrán obtener información actualizada y relevante
sobre este fenómeno de modo que puedan tomar las acciones necesarias para seguir
implementando métodos y sistemas de seguridad informática para así poder contrarrestar
y evitar las consecuencias nefastas de este tipo de acciones ilegales; esto conllevará a que
las entidades las entidades podrán brindarle mayor seguridad y protección a cada uno de
sus clientes.
Finalmente, consideramos que esta tesis debe ser valorada, principalmente, por su
contribución a la concientización de esta problemática a nuestra sociedad en general, ya
que la información proporcionada desde el marco teórico analiza y abarca a todos ámbitos
del quehacer cotidiano.
8
INDICE
INDICE............................................................................................................................. 4
CAPÍTULO I MARCO TEÓRICO ................................................................................ 13
1.1 Delitos Informáticos o Ciberdelitos...................................................................... 13
1.1.1 Definición ...................................................................................................... 13
1.1.2 Clasificación de los Ciberdelitos o Delitos Informáticos. ............................. 14
1.1.3 Característica del Ciberdelito ........................................................................ 16
1.2 Repercusiones de los delitos informáticos............................................................ 16
1.2.1 Panorama mundial ......................................................................................... 16
1.2.2 Latinoamérica y el Caribe.............................................................................. 19
1.2.3 Panorama Nacional – Perú ............................................................................ 22
1.3 El ciberdelito o delito Informático y su impacto en el sistema financiero Peruano
.................................................................................................................................... 26
1.3.1 Estructura del sistema financiero en el Perú .................................................. 26
1.3.2 Instituciones que conforman el sistema financiero........................................ 27
1.3.3 Entes reguladores y de control del Sistema Financiero. ................................ 27
1.3.4 Sistema Financiero Bancario ........................................................................ 28
1.4 El problema del incremento de la criminalidad en el Peru en los últimos años .. 33
1.4.1 Los delitos informáticos y las entidades bancarias de Lima Metropolitana .. 35
1.4.2 Los delitos informáticos más comunes en los Bancos ................................. 37
CAPÍTULO II. METODOLOGIA DE LA INVESTIGACION .................................... 39
2.1. Planteamiento de la investigación. ...................................................................... 39
2.1.1 Propósito de la Investigación......................................................................... 39
2.1.2 Tipo de Investigación .................................................................................... 39
2.1.3 Preguntas de Investigación ............................................................................ 40
2.2 Contexto ............................................................................................................... 40
2.2.1 Descripción del contenido interno y externo ................................................. 40
2.3 Muestra ................................................................................................................. 41
2.3.1 Descripción de la muestra.............................................................................. 41
2.4 Diseño o abordaje principal .................................................................................. 41
2.4.1 Identificación de la estructura de la entrevista .............................................. 41
9
2.4.2 Guía de preguntas .......................................................................................... 41
2.4.3 Segmentos...................................................................................................... 42
2.4.4 Categorías ...................................................................................................... 42
2.4.5 El Instrumento de investigación .................................................................... 43
2.5 Procedimiento (procesamiento de la información)............................................... 43
2.5.1 Matriz de procesamiento – Codificación: ...................................................... 45
CAPÍTULO III. ANÁLISIS DE DATOS Y RESULTADOS........................................ 47
3.1. ¿Cuáles son las principales variaciones en los procesos operacionales, de los
principales bancos de Lima como son el BCP y BBVA debido al incremento
de los ciberdelitos.? ............................................................................................ 47
3.2. ¿Cuál es el impacto en la imagen y reputación de las principales entidades
financieras de Lima como son el BCP y BBVA debido al incremento de
ciberdelitos? ........................................................................................................ 51
3.3 ¿Cuáles son las variaciones en el incremento de presupuesto de gastos
relacionados a tecnología de la información en el sistema financiero de los
principales bancos de Lima como son el BCP Y BBVA? .................................. 55
CAPITULO IV. DISCUSIÓN DE RESULTADOS ...................................................... 58
4.1 Hallazgos .............................................................................................................. 58
4.2 Barreras................................................................................................................. 58
4.3 Brechas ................................................................................................................. 59
CAPITULO V. CONCLUSIONES ................................................................................ 60
RECOMENDACIONES ................................................................................................ 61
BIBLIOGRAFÍA ............................................................................................................ 62
ANEXOS ........................................................................................................................ 65
10
INDICE DE TABLAS
11
INDICE DE FIGURAS
Figura 1: Delitos económicos más frecuentes reportados por las organizaciones en los
últimos 24 meses .................................................................................................... 17
Figura 2: Evolución de los delitos informáticos ............................................................. 17
Figura 3: Impacto por Regiones y Sectores de delitos informáticos según encuesta
trimestral “El impacto del Ciber Crimen en el mundo” ......................................... 18
Figura 4: Tipos más comunes de ciberataques por regiones y países ........................... 19
Figura 5: Incidentes de seguridad en empresas de Latinoamérica ................................. 21
Figura 6: Principales consecuencias de delitos informáticos. ........................................ 21
Figura 7: Principales países afectados por el ciberdelito................................................ 23
Figura 8: Intentos de ataque por usuario conectado ....................................................... 23
Figura 9: Ciberataques exitosos – Vulnerabilidad en Perú............................................. 24
Figura 10: Países cuyos presupuesto para la ciberseguridad aumentó en el último año,
según el reporte Ciberseguridad y la Protección de la Infraestructura Crítica de
las Américas 2015. ................................................................................................. 25
Figura 11: Composición del sistema financiero peruano ............................................... 28
Figura 12: Participación de Mercado.............................................................................. 31
Figura 13: Incidencia delictiva sobre delitos informáticos 2014 -2016 ......................... 34
Figura 14: Informe Estadístico de seguridad ciudadana................................................. 35
Figura 15: Consumos no reconocidos de tarjetas de credito. ........................................ 36
Figura 16: Modalidades Consumos No Reconocidos,.................................................... 36
Figura 17: Evolución de Phishing 2012-2016,. .............................................................. 37
Figura 18: Evolución Esquemas Troyanos 2012 – 2016. ............................................... 38
12
CAPÍTULO I. MARCO TEÓRICO
1.1.1 Definición
Uno de las primeras definiciones acerca del Ciber Delito lo hizo Parker (1976) quien
define el Ciber Crimen o Delito Informático como “cualquier incidente asociado con la
tecnología de los ordenadores en el que la víctima sufrió o pudo haber sufrido un daño y
el autor, intencionadamente, obtuvo o pudo haber obtenido un beneficio” (p.12).
Por esas mismas épocas Camacho (1987) considerando que no había una definición clara
del ciber crimen considera a este hecho como:
Sin embargo, con la expansión universal del internet en los últimos 10 años ha dado paso
a nuevos análisis y nuevos conceptos ajustados más a nuestra realidad actual. En ese
sentido Tellez-Valdez (2017) indica lo siguiente:
En un sentido más amplio LINARES (2012) comprende al Ciber crimen como “todas
aquellas conductas en las que las TIC son el objetivo, el medio o el lugar de ejecución,
aunque afecten a bienes jurídicos diversos; y que plantea problemas criminológicos y
penales, originados por las características propias del lugar de comisión” (p .44)
13
quien define el delito Informático como “aquellas conductas dirigidas a burlar los
sistemas de dispositivos de seguridad, esto es, invasiones a computadoras, correos o
sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden
ser cometidas a través de la tecnología” (p. 49)
Espionaje de datos
Intervención ilícita
Manipulación de datos
Pornografía infantil
Juegos Ilegales
14
4. Delitos Informáticos
Dichas definiciones las encontramos en la página del Banco de Crédito del Perú.
Piratería Informática
15
Característica del Ciberdelito
En la segunda edición del libro Derecho informático 2010 el mexicano Julio Téllez
Valdés presenta las siguientes características del Ciber delito:
Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos)
puede llegar a cometerlas.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
16
las compañías en los últimos años son los delitos de malversación de activos y los delitos
informáticos.
Figura 1: Delitos económicos más frecuentes reportados por las organizaciones en los
últimos 24 meses, adaptado de la encuesta realizada por PWC Price whaterhouse
Coopers, 2016.
En esa misma línea la evolución de los delitos informáticos se ha ido incrementando año
a año consolidándose como el segundo delito de fraude más frecuente a nivel mundial.
Según esta encuesta 1 de cada 3 empresas manifestaron haber sufrido un ataque
cibernético con costos mayores a los US $ 50.000.
17
A pesar de los esfuerzos de inversiones millonarias en seguridad, las compañías todavía
no han podido controlar los principales puertos de acceso a los delitos informáticos,
siendo los empleados las principales causantes de dar acceso a los atacantes a través de
la descarga de páginas infectadas con virus, uso de dispositivos infectados, etc. En el 2016
según un artículo llamado “las 15 estadísticas de TI para el 2017” publicado en su página
web por la empresa Argentina TechTrade especialista en gerenciamiento y soluciones de
TI; en los próximos 5 años (del 2017 al 2020) los gastos por ciber seguridad a nivel
mundial superarán el billón de dólares esto incluye daños y desaparición de datos, robo
de dinero, pérdida de productividad y sobre todo perjuicios a la reputación de las
empresas. Este también indicó que en el año 2014 el mercado de ciber seguridad fue de
US$ 3500 millones y en el 2017 llegaría a US$ 120.000 millones creciendo
aproximadamente 35 veces en 13 años.
Por otro lado, según un artículo publicado por el Diario Gestión el 26 setiembre del 2017
el Cibercrimen le cuesta al mundo US $ 575 mil millones año al año, mientras que en
Sudamérica y el Caribe tiene un costo de US$ 90 mil millones, cifra que representa casi
el 50% del PBI del Perú. Este artículo también indica que de acuerdo al World Economic
Forum Global Risk Report 2017, el Ciber crimen sigue siendo el segundo riesgo global
no climático o migratorio afectando a todos los niveles de las industrias y sectores.
Los especialistas indican que estas cifras no son exactas ante la ausencia de datos de
muchas partes del mundo.
18
Desde una mirada global y analizando los datos obtenidos, podemos inferir que gracias a
las nuevas conexiones digitales y evolución tecnológica, los ataques cibernéticos seguirán
incrementando con el paso de los años y todas las industrias están expuestas a sufrir un
ataque, inclusive las menos pensadas; Sin embargo, al parecer las industrias a nivel
mundial, todavía no son conscientes de la magnitud de este fenómeno ya que en el 2016
según los líderes del Banco Inter Americano de Desarrollo (BID) en conjunto con la
Organización de Estados Americanos hicieron un llamado a los países de América Latina
y el Caribe de modo que estas puedan acelerar sus esfuerzos en combatir el Ciberdelito.
Esto debido al informe llamado Seguridad Cibernética 2016 que previamente se había
realizado en apoyo con el centro global de seguridad cibernética la universidad de Oxford
el cual reveló que cuatro de cada cinco países de la región no tienen estrategias de
Ciberseguridad y tres de cada 4 países no cuentan con planes de protección de
infraestructura crítica.
19
ataques concluyendo que estos incidentes aumentaron en un 59 % en comparación con el
2016.
En esa misma cumbre, también se determinó que Brasil es el país que más ataques registra
con un 53 % seguido de México con un 17% y finalmente Colombia con 9% generando
pérdidas económicas que ascienden a US$ 76,766 millones de dólares. Entre los países
más afectados nuevamente se encuentra Brasil, con US$ 19,291 millones en pérdidas;
seguido por México (US$ 11,921 millones), Venezuela (US$ 9,142 millones) y Argentina
(US$ 7,400 millones).
Por otro lado, según KASPERSKY, la amenaza con mayor impacto en América Latina
entre el 2016 y 2017 ha sido el Secuestro de datos, el incremento ha sido relevante tanto
en la región como a nivel mundial por lo que este ataque se ha convertido en una epidemia
global que ha generado pérdidas millonarias y daños irreparables en las distintas
industrias. En esa misma línea, según el reporte “ESET Security Report Latinoamérica
2017” lanzado por la compañía de seguridad informática ESET, indica que los códigos
maliciosos (Malware) se han posicionado como la principal causa de incidentes de
seguridad en las compañías de la región con un considerable crecimiento en el 2017. Esto
20
quiere decir que el 46% (una de cada 2 empresas) de los 113 países que participaron en
la encuesta afirmaron que fueron víctimas de algún tipo de malware.
21
1.2.3 Panorama Nacional – Perú
El crecimiento sostenido que ha tenido nuestro país en los últimos años ha traído consigo,
entre otras cosas, la generación y desarrollo de empresas competitivas y tecnológicas
quienes queriendo ser más eficientes poniéndose a la vanguardia de las grandes empresas
multinacionales se han convertido 100% digitales, un claro ejemplo de esto lo podemos
ver en las entidades bancarias quienes poco a poco han ido cambiado por completo sus
procesos. Muchas de las actividades que antes lo clientes lo realizaban de manera
personal, acercándose a una entidad bancaria, hoy en día lo pueden hacer a través de una
computadora realizando pago de servicios, abrir una cuenta de ahorros, solicitar un
crédito, etc.
Sin embargo, este gran avance ha dado paso a que nuestro país también forme parte de
los países que vienen luchando sin tregua contra los delitos informáticos. En el año 2014
Según estudio hecho por la consultora Rusa Kaspersky Lab especialista en Ciber
seguridad, Perú fue el segundo país en Latino América que más recibió ataques del
cibercrimen en el primer semestre de ese año, con un 39.8% de usuarios afectados por
amenazas locales, detrás de Brasil que contó con un 43% de afectados por este flagelo,
con 32 millones de ataques efectuados. En esa misma línea, el reporte “ESET Security
Report Latinoamérica 2017” lanzado por la compañía de seguridad informática ESET en
el 2017 indicó que el Perú es el segundo país con más incidentes de Pishing entre los
países de toda la región.
22
Figura 7: Principales países afectados por el ciberdelito según Consecuencias de delitos
informáticos ESET Security Report Latinoamérica 2017.
Así también para el 2016 Kaspersky realizó un informe sobre los países más afectados
por el “Malware” el cual arrojó otra cifra preocupante para nuestro país. Este nuevamente
ocupaba el segundo lugar con un 41.9%.
Figura 8: Intentos de ataque por usuario conectado según informe realizado por la
consultora Rusa Kaspersky Lab 2016.
23
Por otro lado, en ese mismo año, la firma estadounidense especialista en detención de
amenazas digitales Rapid7 Labs lanzó de forma pública un informe National Exposure
Index (Índice de Exposición Nacional) el cual mide la exposición de datos sensibles en
Internet frente a ataques informáticos maliciosos y de eventos hostiles. Según este
informe el Perú se encuentra en el puesto 29 en nivel de exposición a nivel mundial y en
comparación con toda la región de América Latina, este, ocuparía el segundo lugar, solo
después de El Salvador.
En el año 2015 el mismo grado de vulnerabilidad para nuestro país, ya había sido
identificado por la compañía americana especializada llamada Fire Eye en su reporte
Regional Advanced Threat Repot Fire Eye-2015 en el cual indicaba que el Perú se
encontraba dentro de los 5 países con mayor exposición dentro de la región ocupando el
cuarto lugar. Esto indica que, del 2015 al 2016 el Perú pasó del cuarto lugar al segundo
lugar de exposición en tan solo un año.
1. Brasil
2. Chile
3. México
4. Perú
5. Argentina
En ese mismo reporte, la firma Fire Eye también realiza una acotación importante acerca
del Perú; si bien es cierto, este, ocupaba el cuarto lugar en nivel de exposición o
vulnerabilidad; estos, también, mencionan que nuestro país ocupaba el segundo lugar
entre los países con más vulnerabilidad y con riesgo de que los ataques recibidos sean
exitosos.
24
Como podemos observar, a pesar de que Chile tiene el segundo lugar como el país
más vulnerable del grupo, el informe indica que los ciber ataques que reciben no son
que Perú todavía posee deficiencias en este aspecto siendo considerado uno de los
países con más alto ratio de ataques exitosos luego de Brasil. Esto se ve reflejado en
indicando que América Latina debería preocuparse más por la Ciber Seguridad
suficiente presupuesto para la ciber seguridad. Esta afirmación lo hizo luego de haber
Figura 10: Países cuyos presupuestos para la ciberseguridad aumentó en el último año,
según el reporte Ciberseguridad y la Protección de la Infraestructura Crítica de las
Américas 2015 realizado por la OEA en coordinación con la compañía especializada en
seguridad digital Trend Micro.
25
En este mismo informe realizado por la OEA también se reveló que el Perú tiene
considerables deficiencias a nivel país respecto a la Ciber Seguridad. Ellos consideraron
lo siguiente:
1. Ausencia de una estrategia y una cadena de mando clara que impide el fortalecimiento
de la seguridad cibernética del país.
2. Las fuerzas armadas tienen un nivel básico de capacidad de defensa cibernética.
3. No existe una política de defensa cibernética.
4. Limitada capacidad técnica para el manejo de evidencia electrónica en los tribunales
y la falta de una política de divulgación para el sector privado. (DIVINDAT)
5. En operadores de infraestructura, las Tecnologías de seguridad y la Infraestructura
Crítica Nacional (ICN) son gestionadas de manera informal.
6. Conciencia social de seguridad cibernética es generalmente baja. No hay una amplia
campaña de sensibilización que esté actualmente vigente.
Como podemos observar, la situación para nuestro país no es alentadora más aún cuando
las pérdidas económicas que genera este fenómeno son realmente alarmantes; según una
publicación realizada por el diario Gestión en agosto del 2017 el Perú registraría pérdidas
hasta por US$ 4782 millones de dólares a causa de los ciberdelito en ese mismo año. El
crecimiento continuo de ataques es de gran preocupación; sin embargo, las autoridades y
el gobierno no tienen, todavía, un real interés y conocimiento profundo de este problema,
a eso debemos sumarle la falta de conciencia social que hace que nuestro país sea un país
potencialmente expuesto y vulnerable a estos ataques.
26
1.3.2 Instituciones que conforman el sistema financiero.
Bancos.
Financieras.
Compañía se Seguros.
AFP.
Banco de la Nación.
COFIDE.
Bolsa de Valores.
Bancos de Inversiones.
1. Propiciar que las tasas de interés de las operaciones del sistema financiero, sean
determinadas por la libre competencia, regulando el mercado.
2. La regulación de la oferta monetaria
3. La administración de las reservas internacionales (RIN)
4. La emisión de billetes y monedas.
La creación de esta institución que inició sus actividades en abril de 1922 respondió a la
necesidad de contar con un sistema monetario que no provocara inflación ni deflación
como la generada por la inflexibilidad crediticia del patrón de oro de aquellos años.
27
La Superintendencia de Banca y Seguros es un órgano autónomo, reconocida por la
constitución política del Perú cuyo objetivo principal es preservar los intereses de los
depositantes, de los asegurados y de los afiliados al SSP.
Figura 11: Composición del sistema financiero peruano, realizado por la SBS, 2016
28
[Link] Banco Central de Reserva del Perú (BCRP)
Como ya se mencionó anteriormente, el BCR es la autoridad monetaria encargada de
emitir la moneda nacional, administrar las reservas internacionales del país y regular las
operaciones del sistema financiero nacional.
Los indicadores de gestión bancaria tiene como principal propósito el de medir en forma
transparente y uniforme el ratio de eficiencia de las entidades bancarias. En el Perú, se
toman en cuenta las siguientes:
29
Captaciones.
Hacen referencia a la cantidad de dinero que tienen las personas, tanto naturales como
jurídicas, como depósitos/ahorros en la institución financiera. Los bancos trabajan de
manera constante buscando siempre atraer estos recursos con la menor tasa posible y que
impliquen plazos de devolución lo más amplios posibles. La cantidad de depósitos
captados estará en función de la confianza y del rendimiento que prometan a sus
depositantes.
Patrimonio y apalancamiento
Índice de morosidad
30
Tabla [Link]ón de Mercado: Total Créditos (miles de soles)
Hipotecarios Total Créditos
Cuentas Tarjetas de Descuentos 3/
Empresas 1/ Préstamos para Otros (En miles de
Corrientes Crédito
Vivienda nuevos soles)
B. de Crédito
del Perú
0.33 9.42 2.27 53.44 16.09 4.80 79,445,574
(sucursales en
el exterior)
B. Continental 0.38 4.81 2.20 44.69 23.04 24.87 51,189,114
Interbank
(sucursales en 0.18 15.03 1.61 48.29 20.65 14.24 27,579,853
el exterior)
B.
Interamericano 0.16 3.63 3.23 40.13 17.25 35.60 9,312,867
de Finanzas
Mibanco - - - 95.04 4.96 - 0.00 9,155,161
B. Financiero 0.57 5.50 1.82 58.54 15.71 17.85 6,370,551
B. GNB 0.02 1.67 0.88 49.59 30.75 17.09 3,893,670
B. Falabella Perú - 96.37 - 3.50 0.12 - 0.00 3,419,977
B. Santander Per 0.20 - 21.08 43.62 - 35.11 2,786,429
Citibank 3.39 0.28 0.53 50.41 - 45.39 1,804,010
B. Ripley - 47.24 - 52.76 - 0.00 1,781,168
B. de Comercio 0.02 0.16 0.23 91.45 2.42 5.73 1,398,554
B. Cencosud - 100.00 - - - - 549,259
B. Azteca Perú - 17.20 - 82.80 - - 0.00 377,736
B. ICBC - - - 94.38 - 5.62 209,374
TOTAL
BANCA 0.43 9.21 2.03 51.89 16.97 2.30 240,211,705
MÚLTIPLE
B. Interamericano de Finanzas
11%
Mibanco
B. Financiero
17% B. GNB
B. Santander Perú
31
A continuación, escribimos los dos principales bancos que son objeto de análisis para la
presente investigación:
2. Banco Continental
De acuerdo a su portal el BVA Continental se origina en 1951 como un banco privado, y
se ha mantenido como tal hasta el año 1970 cuando fue adquirido por el Estado peruano.
Posteriormente, en 1995 se llevó a cabo la privatización del banco bajo la modalidad de
subasta, en la que resultaron ganadores el Holding Continental S.A., propiedad del grupo
español Banco Bilbao Vizcaya (BBV) y Breca (en ese entonces Grupo Brescia), de origen
peruano. En julio de 1998, el Estado transfirió el remanente de sus acciones (19,12%)
bajo el mecanismo de oferta pública de valores.
En 1999 el BBV y Argentaria anunciaron su fusión, dando inicio al Banco Bilbao Vizcaya
Argentaria–BBVA, que constituyó uno de los grupos financieros más importantes a nivel
internacional: alcanzó un mayor tamaño y solvencia, bajo la adecuada diversificación
geográfica de riesgos y, consecuentemente, un mayor potencial de beneficios. El grupo
económico al que pertenece es el Holding Continental S.A. y junto con sus subsidiarias
conforman el conglomerado mixto Banco Continental
32
1.4 El problema del incremento de la criminalidad en el Peru
en los últimos años
En los últimos años nuestro país viene enfrentando una creciente ola de criminalidad que
día a día nos golpea con mayor frecuencia. Esto se ve reflejado en diversos informes y
estudios los cuales nos indican que hoy en día, la principal preocupación de los peruanos
es el problema de la inseguridad ciudadana. Esto lo afirmó el gerente general de CPI
(Compañía peruana de estudios de mercado y opinión pública) en el año 2017 a través de
una entrevista realizada a la cadena de radio RPP (Radio Programas del Perú), según la
encuesta Nacional urbana rural que realizaron en enero del 2017 existe un 51. 3 % de
peruanos que indican que el principal problema del Perú, en la actualidad, es la
delincuencia y la inseguridad ciudadana, esto también lo afirmó el observatorio ciudadano
Lima Cómo Vamos en su reporte anual 2016, este informe reportó que la delincuencia e
inseguridad ciudadana han sido consideradas como el principal problema que afecta la
calidad de vida en Lima y Callao; en cuanto al aspecto de seguridad ciudadana un 61.3 %
señaló que se siente inseguro en la ciudad.
Esta creciente ola de criminalidad también ha dado paso entre, otros actos delictivos, al
incremento de delitos no comunes como son los delitos de estafas, fraudes, suplantaciones
realizados de forma virtual, a través de un ordenador. Hoy en día es más común encontrar
falsos correos o páginas con concursos o premios muy interesantes que tienen como
objetivo principal el robo de datos personales, claves de tarjetas y finalmente nuestro
dinero de manera digital.
33
Figura 12: Comparación del crecimiento del fraude informático 2015 -2016 realizado por
la división de investigación de delitos de alta tecnología de la Divincri – 2016.
Figura 13: Incidencia delictiva sobre delitos informáticos 2014 -2016 realizado por la
división de investigación de delitos de alta tecnología de la Divincri – 2016
Otra información valiosa es la que nos proporciona el INEI- (Instituto Nacional de
Estadística Informática del Perú) en su informe técnico sobre seguridad Ciudadana Enero
2018. Indican a la estafa como el segundo hecho delictivo más común durante el 2017.
34
Figura 14: Informe Estadístico de seguridad ciudadana. Elaborado por el Instituto
Nacional de Estadística e Informática, diciembre 2017.
Desde esa fecha hasta el día de hoy, los ataques a las entidades financieras no han cesado,
más bien se ha incrementado de manera considerable. Según el Banco de crédito del Perú,
1 de cada 100.000 transacciones que se realizan en esa entidad es un fraude, además al
menos 700 personas al mes son víctimas de algún tipo de fraude bancario. De acuerdo al
reporte anual del ASBANC 2016, en ese año se registró una mayor cantidad de uso
fraudulento de tarjetas de crédito 12% más en relación al año anterior.
35
Figura 15: Consumos no reconocidos de tarjetas de crédito. Informe Anual 2016
elaborado por ASBANC.
En ese mismo reporte, se reveló que los fraudes por clonación de tarjetas de crédito a
través de los cajeros se han incrementado, así también el robo de información de tarjetas
de crédito y débito, sin embargo, ahora están migrando hacia otra modalidad como es la
usurpación de identidad para obtener préstamos.
Figura 16: Modalidades Consumos No Reconocidos, Informe Anual 2016 elaborado por
ASBANC.
Las pérdidas que se generan en este tipo de delitos son por montos considerables, donde
se ven afectados tanto los clientes como las entidades bancarias. Según este mismo
reporte realizado por el Asbanc, las pérdidas económicas por fraudes financieros en el
36
Perú superan los 5 millones de dólares anuales y las entidades tienen el reto de evitar y
disminuir estos delitos; en ese sentido con la finalidad de contrarrestar este mal y dar
mayor seguridad al sistema financiero, la asociación de bancos del Perú ha definido 5
áreas de servicios para los banco como son Instalaciones, Mantenimiento, Control
Técnico; Monitoreo de Alarmas y Prevención de Fraudes y Ciberseguridad
Esta afirmación, coincide con el reporte anual 2016 presentado por el Asbanc el cual
indica que enero del 2016 se registraron 988 ataques de Pishing, esta fue similar al año
2015 debido a que se implementaron soluciones tecnológicas preventivas aplicadas por
todas las entidades financieras. Todo ello se tradujo en la minimización de pérdidas por
el uso de tarjetas de crédito fraudulentas.
Figura 17: Evolución de Phishing 2012-2016, Informe Anual 2016 elaborado por
ASBANC.
37
Muy contrario al Pishing, el informe no registró ataques por los llamados “Troyanos
Bancarios” ya que se considera que a los ciber delincuentes generan más ganancia e
inclusive se le hace más fácil crear páginas web fraudulentas que programar un troyano,
que puede ser detectado por los antivirus.
Figura 18: Evolución Esquemas Troyanos 2012 – 2016. Informe Anual 2016 elaborado
por ASBANC.
38
CAPÍTULO II. METODOLOGÍA DE LA
INVESTIGACIÓN
El estudio de la investigación es descriptiva, pues nos describe cada factor impactado por
los delitos informáticos en el sistema financiero peruano, específicamente en el BCP y
BBVA, además explicativo debido a que nos explica básicamente de qué manera están
siendo afectados el sistema financiero y la forma en la que están siendo afectados hoy en
día.
39
La presente investigación está basada en la teoría fundamentada, cuyo propósito es
desarrollar una teoría basada en datos empíricos y que se aplica para áreas específicas,
tomando data a través de las entrevistas a profundidad con el fin de analizar la
información mediante herramientas preparar y organizar lo obtenido de estas entrevistas.
¿Cuáles son las principales variaciones en los procesos operacionales, de los principales
bancos de Lima como son el BCP y BBVA debido al incremento de los ciberdelitos.?
2.2 Contexto
40
2.3 Muestra
Analista de Reclamos 5
Clientes 13
Total 23
41
2.4.3 Segmentos
Los segmentos elegidos para entrevistar son 7, donde se levantará información a través
de las entrevistas semi-estructuradas.
Analista de Reclamos 5
Clientes 13
Total 23
2.4.4 Categorías
Los temas que trataremos con las entrevistas son los siguientes.
¿Cuáles son las medidas de seguridad que se tienen en las operaciones realizadas a través
de los canales digitales del banco?
¿Cuáles son las características que evalúa el área de prevención con el fin de identificar
eficazmente operaciones realizadas por ciberdelincuentes?
¿Cuál es el tiempo que se tiene para frenar una operación inusual o sospechosa?
De acuerdo a su experiencia como cliente, ¿Cree usted que el banco cuenta con las
medidas de seguridad adecuadas en las operaciones realizar en banca por internet, app
móvil o cajero?
42
2 Imagen y Reputación de las entidades financieras BCP y BBVA
¿Cuáles son los factores que más impactan en la imagen y reputación del banco?
¿Cuáles son los rangos o los niveles de criticidad que se manejan ante un reclamo por
ciberdelito?
¿Cómo impacta la imagen y reputación del banco que los medios de comunicación
expongan casos de fraude digital?
¿Cuáles son las pérdidas que han enfrentado debido a los ciberdelitos a los que han sido
víctimas?
43
realizadas por las integrantes del presente trabajo de investigación, en la cual una de ellas
era encargada de llevar a cabo la entrevista; mientras que la otra persona tomaba nota de
los aportes resaltantes, además del entorno en el cual se llevaba a cabo la entrevista.
44
2.5.1 Matriz de procesamiento – Codificación:
Gerente de Subgerente Subgerente de Proveedor de
Analista de
Código Seguridad de Control de Monitoreo Prevención del Seguridad Clientes
Reclamos
Proceso Operativo
PCVT X X X
Plan de
Continge
PCPF X X X
PCMS X X X X X X X
ncia
PCPD X X X
PCCD X X X X
PCTA X X X
PCCP X X X X
IITD X X X X
Institucio
Imagen
IISC X X X X X
nal
IIPC X X X X X
45
CODIFICACION:
46
CAPÍTULO III. ANÁLISIS DE DATOS Y
RESULTADOS
Se han tomado en cuenta todas las preguntas relacionadas a los procesos operacionales
de prevención de fraudes desde diferentes perspectivas (Clientes, Proveedores, personal
del Banco) como estos procesos han ido cambiando con el tiempo debido al crecimiento
de los delitos informáticos.
47
segura hacia sus clientes. (En los últimos años, inclusive, se ha añadido la impresión de
las huellas digitales como código adicional de autenticación).
48
modo que les permita medir la percepción que ellos tienen respecto a la exposición a este
tipo de delitos informáticos.
(…) Los delitos digitales están creciendo día a día y nosotros estamos
consciente de ello, es por ellos que vamos creando y adquiriendo nuevos
mecanismos de defensa como por ejemplo la implementación de nuevos
procedimientos que ayudan prevenir este tipo de actos delictivos. Un
ejemplo específico es la repartición de cartillas a nuestros empleados en
los cuales indica las estrategias antifraudes que vamos a implementar
durante el año. (Segmento 04: Subgerente de Prevención del Fraude
BBVA)
(…) Es obvio que los procesos operacionales han sido modificados y hasta
a veces se ha creado nuevos procesos debido al incremento de los delitos
informáticos; cada vez que nosotros como proveedores de seguridad
implementamos un nuevo sistema de seguridad hay que capacitar
personas, modificar, crear nuevos procedimientos y hasta implementar
nuevos ambientes lo que implica también costos y gastos. (Segmento 6:
Proveedor de sistemas de seguridad).
(…) Me incomoda un poco de que hoy en día me pidan tantas cosas para
realizar una transacción a través de internet, antes era mucho más fácil,
ahora hasta me piden poner mi huella digital, pero también entiendo que
es por mi propia seguridad. (Cliente: Patricia Sagastegui - BEX BCP).
Por otro lado, también queremos remarcar que la transformación de procesos se debe no
solamente la constante innovación y transformación al cual se someten los bancos año
tras año, sino también a que se reconoce un incremento significativo de estos actos
delictivos. Según hemos podido observar el número de reclamos por día referente a
alguna operación no reconocida o algún otro tipo de fraude es de 12 a 20 reclamos por
día dependiendo de la temporada (Los reclamos por clonación o fraude se incrementan
durante las temporadas de los llamados “CyberDays” o comercio electrónico) suma que
49
se ha ido incrementando en los últimos años. Esta percepción de incremento ha sido
corroborada por los mismos empleados.
(…) Yo trabajo en el banco desde hace 12 años y hace 7 años como analista
de fraudes y antes no se recibían tantos casos clonación de tarjetas o gastos
no reconocidos, eran 1 o dos casos por día máximo. (Analista de fraude
BCP)
(…) Hace unos 5 años éramos solo 2 analistas de fraude en esta sede;
debido a la gran demanda de casos a manejar contrataron a 2 personas más.
Ahora los reclamos que más recibimos son por intento de secuestro de
datos (Pishing) y clonación de tarjetas. (Analista de fraude BBVA).
Otro factor relevante a destacar es que no solamente los bancos perciben el crecimiento
de este tipo de ataques si no también son los mismos clientes potenciales quienes
corroboran este hecho. Alguno de ellos ha indicado que por ejemplo en los últimos 4 años
ha sido víctima, en dos oportunidades, de la clonación de su tarjeta; así también otros
Señalan que el incremento de seguros ofrecidos hacia las tarjetas u otros servicios que
poseen hace suponer el evidente crecimiento de este fenómeno. A esto también le
sumamos el incremento de las coberturas de las tarjetas que ofrecen los seguros como,
por ejemplo.
(…) No sé por qué me ofrecen tantos seguros para mis tarjetas, veo que
este tipo de fraudes se están incrementando y creo que es responsabilidad
del banco proteger a como dé lugar a sus clientes y no trasladar el problema
a nosotros con la venta de seguros… (Cliente: Diandra Curich BCP).
(…) No tenemos por qué pagar por eso porque se supone que el banco es
un lugar seguro y no tendría por qué pagar por algo adicional, pero al final
uno lo paga porque no tenemos otra opción (Cliente: John Cavalie - Masa
BCP)
50
Categoría 2 – Imagen y Reputación Institucional
(…) Uhmm… A pesar de que las pérdidas económicas que conllevan estos
delitos, muchas veces no son asumidas por el banco, si no por un seguro;
sabemos cómo esto afecta la imagen de nuestra institución y por ello
estamos en constante alerta, capacitando y adquiriendo nueva tecnología
que nos ayude a contrarrestar este fenómeno. (Segmento 4: Subgerente
de Prevención del Fraude BBVA)
51
recuperar la imagen y la confianza de nuestros clientes que vamos
perdiendo debido a este tipo de ataques. (Segmento 1: Gerente de
Seguridad BCP)
Según lo que nos indican, estas campañas incluyen la implementación de cursos virtuales
a los asociados, carteles y afiches que son pegados en todas las oficinas del banco como
ejemplo el programa semestral “Mes de la prevención contra el fraude” en el cual indican
las medidas que se van implementar tanto para los empleados, como para los clientes de
modo que ese mes puedan reducir los reclamos por este tipo de delitos.
Así mismo, podemos indicar también que el impacto negativo a la imagen y reputación
de ambas instituciones es claramente percibido y reconocido por los trabajadores,
principalmente los que trabajan en el área de prevención de riesgos o reclamos. Ellos,
más que nadie conoce la problemática desde cerca, ya que son los que reciben las quejas
de los clientes a través de los distintos canales. Los analistas de fraude consideran que a
pesar de que se esfuerzan constantemente luchar contra este mal, consideran que cuando
un cliente pasa por un evento como un robo de datos o clonación, tienen la percepción de
que el banco es inseguro y no le ofrece las garantías necesarias para su permanencia en
esa institución.
(…) Los fraudes, nos afectan bastante en nuestra imagen como institución
bancaria, muchas veces hay reclamos reiterativos y los clientes nos indican
que, si no le solucionamos el problema, retirarán todo su dinero y se irán
a otro banco. Siempre se quejan de que nos tomamos mucho tiempo en
solucionar su reclamo. (Analista de Fraude BBVA).
52
(…) En casos de operaciones no reconocidas lo que más les afecta a los
clientes es el tiempo de devolución de su dinero, ellos sienten que, para el
banco, esto no es urgente. (Analista de Fraude BCP)
(…) uhmm. Los reclamos que ingresan, no solo se quedan allí, nos afectan
por todos lados, muchas veces nuestros clientes han utilizado las redes
sociales para contar la mala experiencia que han tenido con el banco. .
(Analista de Fraude BCP)
Por otro lado, cabe destacar que, si bien es cierto existe una clara intensión de los bancos
y de sus empleados por hacer frente y contrarrestar estos ataques, los clientes y
proveedores tienen su propia percepción respecto a la importancia y/o interés que el banco
muestra hacia la lucha frontal contra este tipo de delitos ya que consideran que la
seguridad que le ofrecen las entidades no es suficiente y además que los tiempos de
demora en el tratamiento de un reclamo es demasiado, ya que consideran que cuando
ocurren estos hechos el banco es el principal responsable de ello por lo que es el banco
quien debe dar una solución inmediata y no esperar hasta 30 días (en algunos casos, para
resolver un reclamo)
(…) A pesar de que sigo con este banco, tengo una mala percepción de
este, hace meses tuve un consumo no reconocido realizado en una tienda
de EEUU, y a pesar de que les demostré que yo me encontraba en Lima en
aquellas fechas, igual se demoraron demasiado en resolver mi caso.
(Cliente Jorge Rodriguez- BEX BCP)
(…) A pesar de que, en los últimos años, los bancos van adquiriendo más
sistemas de seguridad y protección para salvaguardar a sus clientes, este
todavía no es suficiente. Nosotros, como empresa se seguridad, siempre
estamos en constante innovación con nuevas tecnologías; sin embargo, es
muy difícil lograr la venta de estos nuevos productos porque algunos
clientes (como los bancos) no los consideran necesarios; sin embargo,
considero que no es así; cada día hay más casos de todo tipo de fraudes y
por ende más clientes insatisfechos, dispuestos a moverse a otro banco
donde les brinden mayor seguridad. (Proveedor de seguridad – Empresa
RSA)
53
fue que se demoraron mucho en devolverme el dinero y solucionar el
problema. (Cliente Sheyla Aliaga BBVA)
(…) Sabemos que todavía nos falta mucho por mejorar y que eso nos está
causando impacto principalmente en la perdida de algunos clientes
potenciales, sin embargo, día a día estamos haciendo lo posible por
mejorar este panorama. (Sub Gerente de Seguridad - BCP).
54
3.3 ¿Cuáles son las variaciones en el incremento de presupuesto
de gastos relacionados a tecnología de la información en el
sistema financiero de los principales bancos de Lima como son
el BCP Y BBVA?
Todas las categorías antes analizadas, nos llevan de forma directa o in directa a la pérdida
de dinero de las entidades bancarias, ya sea en mayor en menor medida. Cabe destacar
que el impacto de la pérdida de dinero va más allá de una pérdida inmediata, esta también
se refleja en el mediano y largo plazo. Como ya dijimos anteriormente, a pesar de que
muchas veces, los bancos no asumen las devoluciones de dinero por fraude, si no, las
aseguradoras; a largo plazo estos van perdiendo su principal fuente de ingresos, los
clientes.
(…) Creo que, de alguna u otra manera, todos los días perdemos la
confianza de nuestros clientes. Ellos se ofuscan bastante sobre todo en
cuanto a los tiempos de resoluciones de sus reclamos. A pesar de que
hacemos todo lo posible por que estén contentos, se nota su malestar y
descontento hacia el banco. (Analista de Fraude BCP)
(…) Uhmm a veces es un poco difícil trabajar en esta área, siempre vamos
a tener clientes insatisfechos, más ahora en los últimos años que los fraudes
han aumentado. (Analista de Fraude BBVA)
Por otro lado, hay que indicar que la pérdida de dinero y aumento de costos y gastos no
solamente se da por la pérdida de clientes, sino también porque los bancos están
invirtiendo en infraestructura y aplicaciones tecnológicas que cuenten con las medidas de
protección adecuadas. Un ejemplo de ello no indica el sub gerente de Fraude del BCP.
55
(…) Nuestras medidas de control van cambiado, por ende, aumenta el
presupuesto del área, El gasto realizamos por monitorear nuestros sistemas
es por cada usuario; A veces reducimos costos en monitorear banca por
internet, pero tenemos que aumentar el costo de la seguridad de nuestros
cajeros o en el aplicativo móvil. El presupuesto siempre va a aumentando
porque tenemos que ir cubriendo nuevos puntos que se identifican año a
año. (Sub Gerente de Control Operativo y Negocio BBVA)
Según lo indicado por el gerente de tecnología de la información del BCP cada año se va
incrementando el presupuesto destinado a los gastos de ciber seguridad. Por ejemplo, hace
unos 4 años, estos solo destinaban el 2% de su presupuesto a la seguridad; sin embargo,
hoy en día destinan entre el 7 u 8 % de su presupuesto.
Otro factor a destacar es que los incrementos en los gastos debido a delitos informáticos
no solamente se dan por la adquisición de nueva tecnología sino también por la
implementación de diferentes medidas que de algún u otro modo ayudan a prevenir y
frenar este mal; por ejemplo. Para la implementación de talleres y capacitaciones que ya
han sido anteriormente descritas; tanto el área de marketing como el área de imagen
institucional vienen destinando un presupuesto aparte, dinero que antes no estaba
considerado dentro de su presupuesto.
Finalmente, un punto importante que no queremos dejar de lado son los gastos que se dan
por la compra, implementación y capacitación al adquirir nuevos sistemas de y productos
de seguridad. Según nos indica el especialista en seguridad de RSA, cuando venden algún
producto al banco, el precio de este no incluye las capacitaciones y asesorías permanentes.
Este es un costo a parte; además hay que considerar los gastos en la fabricación de nuevas
instalaciones para la instalación de maquinarias. Habilitación de nuevos almacenes, por
ejemplo, en el caso del almacenaje y distribución de los token.
56
(…) Es obvio que los procesos operacionales han sido modificados y hasta
a veces se ha creado nuevos procesos debido al incremento de los delitos
informáticos; cada vez que nosotros como proveedores de seguridad
implementamos un nuevo sistema de seguridad hay que capacitar
personas, modificar, crear nuevos procedimientos y hasta implementar
nuevos ambientes lo que implica también costos y gastos. (Segmento 6:
Proveedor de sistemas de seguridad).
57
CAPÍTULO IV. DISCUSIÓN DE RESULTADOS
4.1 Hallazgos
Se identificó que a nivel país, no existe información suficiente, datos actuales y
tampoco estudios estadísticos respecto a los delitos informáticos, como si los hay en
otros países de nuestra región. A pesar que, en muchas de las investigaciones
realizadas por empresas de seguridad extranjeras, muestran al Perú como uno de los
principales países más vulnerables respecto a este tipo de delitos.
Se identificó que la percepción del cliente respecto a ambos bancos sigue siendo
negativa, a pesar de los esfuerzos que realizan para contrarrestar este tipo de delitos,
todavía no es suficiente. Esta percepción también lo corroboraron los mismos
trabajadores de ambas entidades, ya que son los que reciben los reclamos.
4.2 Barreras
Tuvimos dos escenarios, en el caso del BCP no tuvimos inconvenientes, solo demoras
por temas de horarios, todos fueron muy amables al entrevistarlos, ya sea presencialmente
o vía call conference.
Sin embargo, en el caso del BBVA nos fue difícil llegar a los subgerentes de las áreas de
seguridad de la información y de fraude, ya que no los podíamos contactar
telefónicamente, lo que nos retrasó bastante en esas dos entrevistas, hasta que pudimos
conseguir el contacto que nos referenciara con estas personas, solo uno de ellos no nos
recibió personalmente y la otra persona aceptó brindarnos la entrevista por teléfono y
luego enviarnos por email completo.
58
4.3 Brechas
No hemos tenido brechas en nuestra investigación.
59
CAPITULO V. CONCLUSIONES
60
RECOMENDACIONES
61
BIBLIOGRAFÍA
Alan D. Smith, (2004) "Cybercriminal impacts on online business and consumer
confidence", Online Information Review, Vol. 28 Issue: 3, pp.224-234.
Anderson, R. et. al, (2013). Measuring the cost of cybercrime. In The economics of
information security and privacy pp. 265-300). Springer, Berlin, Heidelberg.
ASBANC (2013). Memoria Anual 2013 de la Asociación de Bancos. Recuperado de
[Link]
ASBANC (2016). La economía y el sistema financiero en el 2016. Recuperado de
[Link]
BBC (2016, Setiembre 6). "12 ataques por segundo": cuáles son los países de América
Latina más amenazados por "malware". Recuperado de
[Link]
BCP (2017). Informe de Sostenibilidad 2016. Recuperado de
[Link]
df
Beekman, G. (1995). Computación & informatica hoy. Una Mirada a la teconología del
mañana. México.
Calderon-Sequeiros, C. (2016). Vacíos Legales que imposibilitan a la sanción de los
delitos informáticos en el nuevo código penal peruano-2015.
Castro P. y Sanchez-Garzón, R. E. (2006). Modelo de mejoramiento en la calidad del
servicio al cliente para el banco Davivienda desde la perspectiva de quejas y
reclamos de los clientes 2006.
Deloitte. (2015). El futuro de la banca móvil en América Latina Perspectivas desde
Argentina, Brasil y México. Recuperado de
[Link]
deloitte/Futuro_banca_movil2012.pdf
Deloitte. (2016). La Evolución de la Gestión de Ciber-Riesgos y Seguridad de la
Información. Recuperado de [Link]
Dueñas C., M. (2015). Fraude electrónico crece y cambia de cara tan rápido como la
tecnología. Bogotá. Recuperado de internet el 05/08/2015 en
[Link]
rapido-como-latecnologia/
62
ESET. (2017). ESET Security Report Latinoamérica 2017. Obtenido de
[Link]
[Link]
Gestión, R. (2017, Agosto 10). Perú registrará US$ 4,782 millones en pérdidas por
ciberdelitos en 2017. Retrieved from [Link]
us-4-782-millones-perdidas-ciberdelitos-2017-141411
Gestión (2017). Indecopi: 45 de cada 100 reclamos son contra entidades financieras
Recuperado de: [Link]
entidades-financieras-134556
Gordon, S., & Ford, R. (2006). On the definition and classification of cybercrime. Journal
in Computer Virology, 2(1), 13-20.
Grant Thorton. (2017, Mayo 12). 3 de 10 e mpresas españolas sufrieron ciberataques en
2016. Obtenido de [Link]
ITNow. (2017, Junio 24). Just a [Link] 15 principales estadísticas de 2017 para IT.
Obtenido de [Link]
Olenski,S. (2016, August 4). The Effect Of Cyber Crime On Online Shopping.
Recuperado de [Link]
of-cyber-crime-on-online-shopping/#69a51c522b87
Kellerman T. et al (2015) Reporte de Seguridad Cibernética e Infraestructura Crítica de
las Américas. Recupedado de:
[Link]
%20OEA%20Trend%20Micro%20Reporte%20Seguridad%20Cibernetica%20y
%20Porteccion%20de%20la%20Inf%[Link]
Orts, E & Roig, M (2001). Delitos informáticos y delitos communes cometidos a través
de la informática. Valencia
PERÚ21, R. (2017, Enero 24). Aumentan ciberataques en el Perú: ¿Por qué pensamos
que nunca nos pasará a nosotros? Recuperado de
[Link]
pasara-62934
PWC. (2014, Noviembre). Delitos económicos: Una amenaza a los negocios. Obtenido
de [Link]
PWC. (2016, Diciembre, 12). Hacia una nueva ética en los negocios. Delito económicos
einformá[Link][Link]
[Link]
63
Price Waterhouse Coopers (PWC). (2016). Encuesta global sobre delitos económicos.
Recuperado de [Link]
[Link]
Rincón-Castañeda, et. al, (2016). Diagnóstico actual del ciberdelito contra los usuarios
de la banca en línea en el sector bancario colombiano (Bachelor's thesis, Instituto
Tecnologico Metropolitano).
Saban, K. A., McGivern, E., & Saykiewicz, J. N. (2002). A critical look at the impact of
cybercrime on consumer Internet behavior. Journal of Marketing Theory and
Practice, 10(2), 29-37.
Sajón, Edgardo (2018). Encuesta Global sobre Delitos Econòmicos 2018. Recuperado de:
[Link] esta-global-sobre-delitos-
economicos-argentina-201 [Link].
Sanmartín, Álvaro, Sanmartín (2017). El impacto del cibercrimen en el mundo.
Recuperado de
[Link]
[Link]
Smith, Katherine & Smith, Murphy & Smith, Jacob. (2010). Case Studies of Cybercrime
and its Impact on Marketing Activity and Shareholder Value. Academy of
Marketing Studies Journal. 15.
Tellez, J. (1996). Los delitos informaticos. Situación en Méxio, Informática y derecho Nº
9, 10 y 11. Centro Regional de Extermadura, Mérida.
Temperini, M. G. I. (2013). Delitos Informáticos en Latinoamérica: Un estudio de
derecho comparado. 1ra. Parte. En 1er. Congreso Nacional de Ingeniería
Informática/Sistemas de Información.
Vizcardo, S. J. H (2014). Tipificación De Los Delitos Informáticos Patrimoniales En La
Nueva Ley De Delitos Informáticos N° 30096 alma Máter Segunda Época, (1),
69-80.
Villavicencio, F. (2014) Delitos informáticos. Cibercrimen. Revista IUS ET Veritas.
Diciembre 2014.
World Economic Forum. (2017, January 11). The Global Risks Report 2017. Obtenido
de [Link]
64
ANEXOS
ANEXO 1: GUÍA DE PREGUNTAS
SEGMENTO 1: Gerente de seguridad
A lo largo de estos últimos 3 años ¿han sido modificados o han aumentado estos procesos?
¿Qué tanto les afecta a ustedes como banco cuando un cliente publica en la red social
(Facebook, Twitter, etc.) alguna queja o reclamo por fraude?
En los últimos años, ¿Han realizado algún tipo de cambio significativo, ya sea en proceso
o cantidad de personas, debido a los fraudes o delitos informáticos?
¿Considera usted que los delitos informáticos y fraudes suponen un peligro potencial para
el banco?
65
6 Presupuesto de gastos en relación con la ciber-seguridad
En los últimos 5 años, ¿Se ha incrementado el presupuesto para la seguridad de la
información a fin de minimizar los delitos informáticos?
¿Cuáles son las medidas de seguridad que se tienen en las operaciones realizadas a través
de los canales digitales del banco?
¿Cuáles son los delitos informáticos o los fraudes más frecuentes a los cuales se enfrenta
el banco?
¿Considera usted que los delitos informáticos y fraudes suponen un peligro potencial para
el banco?
66
12 Presupuesto de gastos en relación con la ciber-seguridad
¿Según su experiencia en banca, de qué manera afecta a los bancos, este tipo de delitos?
(Imagen, costos, redefinición de procesos)
¿En los últimos años, han realizado algún tipo de cambio significativo (procesos,
personas, gastos) debido a los fraudes o delitos informáticos?
¿Cuál es el procedimiento que tienen para atender un reclamo por fraude realizado con
una tarjeta VISA?
¿Cuentan con capacitaciones o actualizaciones sobre las medidas de seguridad que toma
VISA y el banco en sinergia?
¿Cuáles son los niveles de autonomía con los que cuenta los analistas para realizar
devoluciones al cliente, una vez validado el reclamo?
¿Cuáles son los principales productos o sistemas de seguridad que solicitan los bancos?
67
¿Cuáles son los principales delitos informáticos a los cuales se enfrentan los bancos?
¿Los bancos están dispuestos a pagar un poco más a fin de poder proteger sus servicios y
medios transaccionales?
SEGMENTO 7: Clientes
¿En algún momento ha utilizado la red social del banco para elevar un reclamo o queja
que ha tenido por fraude o clonación?
¿Dejaría de ser cliente del banco o se trasladaría a otra entidad financiera, en caso el banco
no asuma una operación que usted no reconoce?
¿Está de acuerdo en pagar por la renovación del token o tarjeta de coordenadas el cuál le
brinda seguridad a fin de confirmar sus operaciones?
68
ANEXO 2: GLOSARIO DE TERMINOS
1. Browser (Buscador): El software para buscar y conseguir información de la red
WWW. Los más comúnmente usados son Microsoft Explorer, Firefox y Opera.
2. Cookie: Es un archivo o datos dejados en su computadora por un servidor u otro
sistema al que se hayan conectado. Se suelen usar para que el servidor registre
información sobre aquellas pantallas que usted ha visto y de la información
personalizada que usted haya mandado. Muchos usuarios consideran esto como una
invasión de privacidad, ya que casi ningún sistema dice lo que está haciendo. Hay una
variedad de anti-cookie software que automáticamente borran esa información entre
visitas a su sitio.
3. TIC: Tecnología de la Información y Comunicaciones
4. Malware: es la abreviatura de Malicious software y este término engloba a todo tipo
de programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento; dentro del grupo de Malwares podemos encontrar
términos como, por ejemplo, Virus, Troyanos, Gusanos (Worm), keyloggers, Botnets
5. Phising/Spoofing: Significa acceder ilegalmente un ordenador y enviar múltiples
correos electrónicos; volver a enviar varios mensajes de correo electrónico comercial
con la intención de engañar a los destinatarios; o falsificar información del
encabezado en varios mensajes de correo electrónico.
6. Extorsión: Es el uso de Internet para amenazar con la intención de extorsionar a un
individuo para conseguir dinero u otra cosa de valor.
7. Hacking: Es el hacking es acceder de forma ilegal a datos almacenados en un
ordenador o servidor. El último caso sonado de hacking fue el robo de datos de los
clientes de Ashley Madison.
8. Fraude: Es la elaboración de cualquier plan para defraudar, o para la obtención de
dinero o bienes mediante pretextos falsos o fraudulentos, usando Internet con el fin
de ejecutar el plan.
9. Ciberbulling: Es el uso de Internet para molestar, abusar, amenazar o acosar a la
persona, a menudo de forma anónima. Los casos de ciberbulling parecen haber ido en
aumento en los últimos años, con trágicas consecuencias en ocasiones.
10. Malware: Es también conocido como software malicioso (virus en general, troyanos,
spyware, etc.). Son programas informáticos que, una vez instalados y ejecutados en
los equipos, puede dar el control parcial o total de estos a los criminales lo que les
permite acceder fácilmente a cualquier información sensible o dañar/robar datos.
11. Ransomware: Es cifrar los archivos de un ordenador para impedir que el usuario tenga
acceso a ellos. Una vez conseguido, lo más habitual es que aparezca un mensaje en la
pantalla exigiendo el pago de unos 300 dólares en Bitcoins en un plazo de entre 48 y
72 horas. A cambio, el criminal promete entregar al usuario la clave que le permitirá
desbloquear su dispositivo.
69