Tavara Davila Edinson Ramiro
Tavara Davila Edinson Ramiro
AUTOR:
ASESOR:
Informe de Similitud
Ingeniería de la Pontificia Universidad Católica del Perú, asesor de la tesis titulada Guía para
- Las citas a otros autores y sus respectivas referencias cumplen con las pautas
académicas.
DNI: 70005931
Firma
ORCID: /0000-0003-1417-3466
ii
Resumen
En la actualidad los avances tecnológicos y las amenazas cibernéticas para una entidad
bancaria requieren un enfoque proactivo para identificar y gestionar los riesgos asociados a la
peruano. Así como de diseñar controles efectivos que ayuden a garantizar la seguridad de la
datos necesarios a cumplir por las entidades bancarias. Así como de los elementos específicos
seguridad cibernética con el uso de los marcos de trabajo NIST CSF y NIST SP 800-37. El uso
información presente en una entidad bancaria. Así también al lograr gestionar y evaluar el
conjunto de riesgos identificados sobre cada uno de los activos de información. Por último, al
diseñar métodos de respuesta por medio de los controles de seguridad ante incidentes
cibernéticos al evaluar los riesgos y controles diseñados para los activos de información.
iii
Dedicatoria y agradecimiento
Dedico este proyecto de fin de carrera a mi familia. A mis padres, Hilda y Edinson, por
su apoyo incondicional y por abrirme todas las puertas necesarias para lograr mis objetivos.
guía, dedicación y consejo a lo largo de todo el proceso de este proyecto, lo cual fue
TABLA DE CONTENIDOS
Resumen ............................................................................................................................................................................... ii
Capítulo 6. Identificar los riesgos de ciberseguridad y privacidad de datos para las entidades
bancarias 61
6.1. Introducción .................................................................................................................................................................... 61
v
Capítulo 7. Diseñar los controles en ciberseguridad y privacidad de datos como parte del
proceso de cumplimiento de las entidades bancarias ...................................................................................... 68
7.1. Introducción .................................................................................................................................................................... 68
7.2. Resultados alcanzados ................................................................................................................................................. 68
7.3. Discusión ........................................................................................................................................................................... 73
Capítulo 8. Desarrollar una guía que integre los análisis y controles diseñados, asegurando su
efectividad y aplicabilidad en las entidades bancarias en el Perú............................................................... 76
8.1. Introducción .................................................................................................................................................................... 76
8.2. Resultados alcanzados ................................................................................................................................................. 76
8.3. Discusión ........................................................................................................................................................................... 77
Referencias ....................................................................................................................................................................... 83
Anexos ................................................................................................................................................................................ 86
Anexo A: Plan de Proyecto ........................................................................................................................................................... 86
Anexo B: Información Relacionada a la Revisión Sistemática .................................................................................... 100
Anexo C: Cronograma de actividades en la universidad ................................................................................................ 104
Anexo D: Obligaciones de cumplimiento en ciberseguridad y privacidad de datos para las entidades
bancarias en el Perú ..................................................................................................................................................................... 104
Anexo E: Vulnerabilidades inherentes y amenazas de ciberseguridad y privacidad de datos para las
entidades bancarias ..................................................................................................................................................................... 106
Anexo F: Riesgos de ciberseguridad y privacidad de datos para las entidades bancarias ............................... 108
Anexo G: Controles en ciberseguridad y privacidad de datos como parte del proceso de cumplimiento de
las entidades bancarias .............................................................................................................................................................. 110
Anexo H: Guía para el análisis de riesgos sobre los controles diseñados ................................................................ 112
vi
ÍNDICE DE TABLAS
ÍNDICE DE FIGURAS
Capítulo 1. Generalidades
1.1. Problemática
relacionada con la guía para el análisis de riesgos de ciberseguridad y privacidad de datos para
descripción del árbol de problemas y la selección del problema para el presente proyecto, que
en conjunto permiten una mejor comprensión de la situación actual y las posibles soluciones.
para la problemática mediante la identificación y análisis del problema central relacionando las
Árbol de problemas
Nota. Esta tabla muestra el árbol de problemas desarrollado para describir de forma concisa la problemática.
1.1.2. Descripción
forma presencial hacia la banca por internet y la digitalización completa de los servicios por
ofrecidos por las entidades bancarias. De esta forma según SwissFinanceCouncil (apud
Malinka et al., 2022) estima que en el año 2020 aproximadamente el 60% de las operaciones
bancarias a nivel mundial se realizaron por medio de canales en línea o telefónico. En otras
palabras, las entidades bancarias buscan facilitar el acceso de las personas a nuevos canales por
medio de la digitalización de los servicios que se ofrecen. Aunque, para una institución
bancaria esto significa una situación de retos en los aspectos de seguridad para la
Dado esto, los diversos servicios ofrecidos por una entidad bancaria tienen como
objetivo ser fáciles de operar y accesibles de forma instantánea, aunque en algunos casos sólo
representan una ilusión de seguridad (Wodo et al., 2021) y no aluden a sistemas realmente
seguros. De esta forma Pham (apud Al-Alawi & Al-Bassam, 2019) menciona que el personal
de la entidad bancaria puede no ser consciente de las consecuencias reales de sus acciones para
mantener seguros los sistemas; así como si están siguiendo la normativa de cumplimento
3
establecido por las autoridades locales en forma de leyes y regulaciones para asegurar que se
debe representar el desarrollo de las actividades necesarias por medio del planteamiento de
controles requeridos (Teodoro et al., 2015) y específicos para lograr los compromisos de
cumplimiento en seguridad, con el fin de mantener los sistemas seguros frente a cualquier
riesgo potencial derivado del uso malicioso o inadecuado sobre la información que resguarden.
No obstante, para garantizar el cumplimiento de los requisitos legales por medio de las
directrices internas en una entidad bancaria se revisan de forma manual y consume mucho
tiempo dentro del ambiente de la entidad bancaria (Becker & Buchkremer, 2019). Por lo tanto,
en el proceso es posible que las acciones de cumplimiento llevadas a cabo dentro de la entidad
bancaria den lugar a errores inadvertidos, donde no se logren identificar adecuadamente los
información. Ante los posibles riesgos y el inadecuado diseño de medidas en una entidad
(ANPD) para los sistemas en sus actividades de cumplimiento normativo recomienda que se
entidad bancaria, se evidencia que existen riesgos inherentes en las actividades que llevan a
cabo los trabajadores en relación con los sistemas que en su labor administran para cumplir
con las obligaciones de cumplimiento regulatorio. De este modo entre los riesgos en
ciberseguridad relacionados con los sistemas pueden identificarse como, por ejemplo, a través
del uso de backdoors en donde un atacante puede sortear el proceso normal de autorización
debido a una configuración deficiente de los sistemas (Mahalle et al., 2018) y comprometa la
4
operaciones no autorizadas. También, con los incidentes de seguridad generados por brechas
la información confidencial de los clientes (Mahalle et al., 2018). Estos incidentes de seguridad
privacidad de datos requeridas para las operaciones realizadas por las entidades bancarias en
Con el fin de que una organización bancaria abarque adecuadamente las obligaciones
Ley N.º 29733, Ley de Protección de Datos Personales. Estas directivas definen las actividades
a realizar para el tratamiento adecuado de los datos personales, así como las medidas
pertinentes a realizar para abordar situaciones inesperadas ante algún tipo de pérdida, alteración
o brecha no autorizada de los datos personales. Las actividades para lograr el cumplimiento
por la Ley N.º 29733, Ley de Protección de Datos Personales, representarían el conjunto de
obligaciones en privacidad de datos de una entidad bancaria para el tratamiento de los datos de
los clientes y trabajadores que realizan operaciones con la entidad. Así pues, la ley representa
los derechos sobre la titularidad de los datos personales y sobre cómo el titular como objetivo
recopilados al ser tratados. Además, la norma presenta los efectos del consentimiento
informado que debe realizar la organización bancaria con el titular de los datos recopilados
las entidades bancarias en el Perú se realiza por medio de la normativa provista por la
5
Superintendencia de Banca y Seguros del Perú (SBS) para las entidades financieras entre las
que se encuentra las entidades bancarias principalmente por medio de la Resolución S.B.S. N.º
504-2021 que presenta los procesos requeridos para lograr el cumplimiento de ciberseguridad
controlan. Además, la norma presenta la necesidad de contar con políticas de seguridad que
persistencia de los riesgos cibernéticos (SBS, 2019) la SBS presenta como guía por medio de
pueden abordar las situaciones de cumplimiento, por ejemplo, al adoptar un marco de trabajo,
definir métodos de respuesta ante incidentes, evaluar los riesgos y plantear controles (SBS,
2019). En otras palabras, los procesos internos de una entidad bancaria deben ser respaldados
por controles individuales que, en conjunto, aseguren el cumplimiento regulatorio. Por lo tanto,
resulta importante gestionar apropiadamente los sistemas de información y los datos personales
derivado de los compromisos y acuerdos contractuales de la entidad bancaria con los usuarios
de sus sistemas. Caso contrario, como ha ocurrido con una entidad bancaria en el Perú se
6
En función de lo planteado debe ser prioridad para las entidades bancarias la protección
de los sistemas de información porque contienen los recursos vitales (Addae et al., 2019) que
necesita una entidad bancaria para realizar su operativa y, sobre todo, denota el valor de
establecer una estrategia para los procesos de seguridad que permitan lograr el cumplimiento
regulatorio. Por ejemplo, el estado peruano desde el Poder Ejecutivo presentó un proyecto de
ley a fin de promover un marco legal para una adecuada gobernanza de los datos que controlan
los sistemas de información del estado; con el objetivo de prevenir los riesgos en
Humanos, 2021) para garantizar la seguridad de los sistemas y la privacidad de los datos
sensibles. Por esta razón las decisiones tomadas por la entidad bancaria para proteger los
En vista de ello, ante los riesgos inherentes de seguridad que presenta una organización
bancaria resulta necesario desarrollar una guía para el análisis de los riesgos de ciberseguridad
locales. Por ese motivo, el análisis de riesgos debe incluir un conocimiento detallado de las
vulnerabilidades de los sistemas de información, los cuáles pueden poner en riesgo la seguridad
de la entidad bancaria. Así como, es necesario identificar las amenazas que pueden derivar en
todo momento que las entidades bancarias están expuestas a diversos tipos de ataques como de
ransomware, hacking, robo de información, interrupción de los servicios internos y con los
proveedores; así como de fraudes a las cuentas de sus clientes (SBS, 2022).
7
obligaciones locales de una institución bancaria para prevenir los riesgos derivados del uso no
controles diseñados para mantener seguros los sistemas. En consecuencia, es necesario abordar
las situaciones de cumplimiento locales definiendo sus riesgos inherentes desde una
deben permanecer como prioridad absoluta en cuanto a la tolerancia a los riesgos (Mahalle
et al., 2018).
locales. Por consiguiente, el análisis de los riesgos permitirá identificar las vulnerabilidades y
amenazas vinculadas a cada uno de los activos de información presentes en las obligaciones de
es esencial detectar las posibles amenazas y vulnerabilidades que puedan dar lugar a riesgos en
los sistemas internos de la entidad bancaria, y puedan comprometer la seguridad de los sistemas
bancaria resulta crucial establecer los controles de seguridad necesarios para poder mitigar los
personales. Por consiguiente, se considera como problema central la inadecuada gestión de los
8
1.2. Objetivos
que asegure el cumplimiento de las entidades bancarias en el Perú, utilizando los marcos de
O3. Identificar los riesgos de ciberseguridad y privacidad de datos para las entidades
bancarias.
O4. Diseñar los controles en ciberseguridad y privacidad de datos como parte del
O5. Desarrollar una guía que integre los análisis y controles diseñados, asegurando su
datos identificados.
Tabla 2, Tabla 3, Tabla 4, Tabla 5 y Tabla 6 para cada resultado esperado con el medio de
Indicador objetivamente
Resultado Medio de verificación
verificable
Indicador objetivamente
Resultado Medio de verificación
verificable
Indicador objetivamente
Resultado Medio de verificación
verificable
Objetivo 4: Diseñar los controles en ciberseguridad y privacidad de datos como parte del
proceso de cumplimiento de las entidades bancarias.
Indicador objetivamente
Resultado Medio de verificación
verificable
Diseño de controles para los Matriz del diseño de Matriz del diseño de controles
riesgos de ciberseguridad y controles de seguridad para de seguridad validado y
privacidad de datos abordar los riesgos aprobado al 100% por un
identificados. identificados de especialista en seguridad de la
ciberseguridad y información o privacidad de
privacidad de datos. datos.
Objetivo 5: Desarrollar una guía que integre los análisis y controles diseñados, asegurando
su efectividad y aplicabilidad en las entidades bancarias en el Perú.
Indicador objetivamente
Resultado Medio de verificación
verificable
emplean para obtener los resultados esperados de cada objetivo del proyecto de fin de carrera
Tabla 7 Herramientas y métodos por usar en los resultados esperados del primer objetivo
Herramientas y métodos por usar en los resultados esperados del primer objetivo
Tabla 8 Herramientas y métodos por usar en los resultados esperados del segundo objetivo
Herramientas y métodos por usar en los resultados esperados del segundo objetivo
Tabla 9 Herramientas y métodos por usar para el resultado esperado del tercer objetivo
Herramientas y métodos por usar para el resultado esperado del tercer objetivo
Objetivo 3: Identificar los riesgos de ciberseguridad y privacidad de datos para las entidades
bancarias.
Resultado esperado Herramientas y métodos
Catálogo de riesgos de ciberseguridad y - NIST SP 800-30
privacidad de datos. - NIST CSF
- NIST SP 800-37 Rev. 2
Tabla 10 Herramientas y métodos por usar para el resultado esperado del cuarto objetivo
Herramientas y métodos por usar para el resultado esperado del cuarto objetivo
Objetivo 4: Diseñar los controles en ciberseguridad y privacidad de datos como parte del
proceso de cumplimiento de las entidades bancarias.
Resultado esperado Herramientas y métodos
Diseño de controles para los riesgos de - NIST CSF
ciberseguridad y privacidad de datos - NIST SP 800-37 Rev. 2
identificados.
13
Tabla 11 Herramientas y métodos por usar para el resultado esperado del quinto objetivo
Herramientas y métodos por usar para el resultado esperado del quinto objetivo
Objetivo 5: Desarrollar una guía que integre los análisis y controles diseñados, asegurando
su efectividad y aplicabilidad en las entidades bancarias en el Perú.
Resultado esperado Herramientas y métodos
Guía para el análisis de riesgos de - NIST CSF
ciberseguridad y privacidad de datos para el - NIST SP 800-37 Rev. 2
aseguramiento del cumplimiento de
entidades bancarias en el Perú.
en forma de guía para que una organización pueda gestionar adecuadamente sus diversas
situaciones de cumplimiento, en este caso será usado para una entidad bancaria. Si bien, es de
conocimiento del autor del presente proyecto de fin de carrera que la ISO 37301 es utilizada
presente proyecto de fin de carrera se hará uso de la ISO 37301 específicamente la cláusula
4.5. al ser una buena referencia internacionalmente aceptada para la fase de identificación de
obligaciones de cumplimiento que se requiere para este proyecto de fin de carrera. De este
modo se hace uso de la herramienta en la cláusula 4.5 apartado a) que resalta los puntos en que
las organizaciones deben identificar los compromisos de cumplimiento y como las diversas
actividades cumplimiento deben estar relacionadas con sus actividades, productos y servicios
(ISO, 2021) internos de tal forma que una vez identificados se puedan conocer las implicancias
de cumplimiento adquiridas o que tuvieron algún cambio (ISO, 2021) en el tiempo desde el
momento desde su identificación. En conjunto las cláusulas mencionadas permiten evaluar las
lineamientos para la identificación de riesgos dentro de una organización (ISO, 2018). En este
sentido el documento se usa como guía para determinar las vulnerabilidades en una
organización, en este caso será usado para una entidad bancaria, y como cada una de estas al
ser explotadas por una amenaza ocasionan situaciones de riesgo. Con este fin la ISO se usa
como referencia ante los principales ejemplos de vulnerabilidades y amenazas que se presentan
en la herramienta para una organización, y se enfoca su uso para la situación particular de una
estén relacionadas a la situación de una entidad bancaria con las normas y regulaciones que
rigen su funcionamiento.
evaluación los riesgos (NIST, 2012). En esta evaluación, el documento como herramienta
establece un marco de referencia para identificar y evaluar los riesgos por medio de una
capacidad para que el riesgo genere un impacto adverso dentro de la entidad bancaria.
El marco de trabajo NIST Cybersecurity Framework (CSF) 2.0 se utiliza como guía
identificación de las vulnerabilidades y amenazas en una entidad bancaria entre sus diversas
carrera comenzó utilizando la versión 1.1 del NIST CSF que presenta cinco funciones. Estas
funciones se mantienen en la nueva versión del NIST CSF 2.0. Sin embargo, debido a la
15
actualización a la versión 2.0 del marco de trabajo se ha realizado un mapeo general de los
cambios descritos por NIST para que el presente trabajo se alinee con las nuevas directrices,
El NIST CSF 2.0 presenta las siguientes seis funciones definidas: gobernar, identificar,
proteger, detectar, responder y recuperar (The NIST Cybersecurity Framework (CSF) 2.0 [CSF
funciones. El número de subcategorías en la versión del NIST CSF 2.0 está diseñado
intencionalmente de forma no secuencial para que se entienda que algunas subcategorías fueron
movidas entre la versión del CSF 1.1 y la 2.0 (CSF 2.0, 2024), permitiendo sobre estos cambios
El marco de trabajo NIST Special Publication (SP) 800-37 presenta los lineamientos a
privacidad de datos dentro de una organización. El marco de trabajo usa el Risk Management
Framework (RMF) el cual establece las estrategias necesarias para manejar riesgos ante
forma, el RMF proveerá los lineamientos para la integración de los requerimientos y controles
conjunto de obligaciones identificadas mediante el uso de la ISO 37301 cláusula 4.5 y los
niveles de cumplimiento interno de la entidad bancaria. Por lo tanto, se establece una estructura
16
definida para lograr los objetivos previstos por el marco de trabajo mediante las funciones de:
La sección del marco conceptual desarrollará la definición de ciertos términos que serán
entre las personas y empresas que le entregan su dinero, y lo oferta a otras personas y empresas
que lo necesitan (SBS, 2009). La entidad financiera divide sus operaciones entre las de
intermediación directa para las entidades bancarias que reciben el dinero de las personas y usan
ese dinero bajo diversas modalidades de crédito (SBS, 2009), y de intermediación indirecta
para las entidades no bancarias que participan en la captación y canalización de los recursos
recibir el dinero de los clientes en forma de depósitos o bajo cualquier otra modalidad
2.1.3. Cumplimiento
por leyes y reglamentos, esto incluye los requisitos voluntarios derivados de las obligaciones
[ISACA], apud en Al-Alawi & Al-Bassam, 2019). Por ejemplo, para la detección de una
18
personal dentro de una organización bajo un consentimiento informado (Conrad, 2019) en los
relacionada con el sujeto objeto de los datos de la información privada, profesional o pública
2.1.5. Ciberseguridad
prevención, detección y generar una respuesta a los ataques (Framework for Improving Critical
2.1.6. Vulnerabilidad
provocados por una fuente de amenaza (RMFISO, 2018). Así como de fallos de seguridad del
sistema de información (Kulik et al., 2022). Por ejemplo, cuando los sistemas no validan los
2.1.7. Amenaza
Mediante el uso de una vulnerabilidad descubierta (Alsalamah, 2017) y que puede poner en
19
riesgo la seguridad de los sistemas de información. Por ejemplo, cuando se usa código
2.1.8. Riesgo
Medida en la que una entidad se ve amenazada por una circunstancia o evento potencial
relacionado a los impactos adversos que surgirían si acontece y la posibilidad que ocurran
(FICIC, 2018). En particular cuando se conoce que existe cierta vulnerabilidad de que un
agente externo ingrese al sistema, por lo que puede materializarse si no se realizan acciones
y amenazas que derivan en los riesgos. También, para determinar las posibles implicancias de
como, por ejemplo, con la identificación de activos para comprender que ciertos sistemas como
estos se llevarán a cabo mediante la ejecución diaria de los procesos dentro de la organización
(Becker & Buchkremer, 2019). Así como, el desarrollo de la estrategia que se llevará a cabo
Buchkremer, 2019).
La sección del marco teórico presentará los marcos y conceptos desarrollados para el
presente trabajo de fin de carrera. En el proceso se abordan los marcos de trabajo NIST
20
Cybersecurity Framework (CSF) y NIST Special Publication (SP) 800-37 relacionados a los
El marco de trabajo desarrollado para el NIST CSF 2.0 presenta los conceptos, guías y
prácticas necesarias que manejan las organizaciones para el uso de herramientas requeridas
para el desarrollo del marco de trabajo y abordar los riesgos en ciberseguridad (CSF 2.0, 2024).
• El uso del CSF Core que concentra todas las actividades de ciberseguridad,
presentes en una organización; así como, poder desarrollar métodos de respuesta efectivos a
los posibles riesgos derivados de las vulnerabilidades y amenazas. Por esta razón, es necesario
definir una estrategia de gestión de riesgos eficaz que permita identificar, comunicar y ajustar
Así como, permitir manejar los riesgos identificados mediante el proceso de mitigar, transferir,
evadir o aceptar los riesgos (CSF 2.0, 2024). Así mismo, en relación con el uso del CSF Core
• Identificar (ID): Identificar los riesgos de ciberseguridad que tienen los sistemas,
2.0, 2024).
2024).
2024).
Management Framework (RMF) para los lineamientos del desarrollo correcto de sistemas de
de los lineamientos internos y los objetivos de la organización; así como, los definidos por el
ente regulatorio local. Por esta razón, el RMF tiene como objetivo principal establecer
estrategias para manejar los riesgos ante eventos de ciberseguridad y privacidad imprevistos,
organización.
establece una estructura definida para lograr los objetivos previstos por el marco de trabajo:
(RMFISO, 2018).
se manifiestan desde el marco de trabajo NIST CSF (RMFISO, 2018) presentado en la sección
2.2.3 del presente documento de fin de carrera. Por lo que, el uso de los marcos de trabajo NIST
carrera.
proceso de cumplimiento para las entidades bancarias en el Perú sobre los asuntos de
desarrolladas internacionalmente para poder ser aplicadas a las empresas en el Perú (SBS,
2021). De tal forma que su desarrollo aborda la reglamentación para la gestión de los asuntos
evaluación del análisis de los riesgos identificados dentro de una organización que permita
asegurar la continuidad del negocio (SBS, 2020). De forma que, se desarrolle un análisis de
riesgos para identificarlos y se pueda efectuar una evaluación sobre cómo prevenirlos para
Establece los lineamientos en las normas y condiciones contractuales que deben las
instituciones financieras lograr para cumplir con las condiciones necesarias de seguridad y
las medidas de seguridad y los derechos de los ciudadanos al usar las tarjetas de crédito y débito
con el cumplimiento de obligaciones sobre cómo se administran los datos personales. Los
derivados del manejo que le dan las instituciones privadas y públicas. Así como, los derechos
y obligaciones que derivan sobre la titularidad de los datos del acreedor; el uso correcto de los
bancos de información; y, también, sobre las infracciones derivadas de no cumplir con las
obligaciones estipuladas (Ley N° 29733. Ley de Protección de Datos Personales, 2011). Por
último, consigna que la Autoridad Nacional de Protección de Datos Personales (ANPD) como
de Datos Personales, para garantizar el cumplimiento de las medidas definidas en la ley. Por
tratamiento de la información al solicitarlos, los alcances del uso de los bancos de información
y las disposiciones generales sobre los derechos de los titulares de los datos personales
Ley N.º 29733, Ley de Protección de Datos Personales, y el reglamento que deriva de la ley
[MINJUSDH], 2013).
25
la directiva para las obligaciones sobre el tratamiento de datos personales en los sistemas de
videovigilancia aplicado para la Ley N.º 29733, Ley de Protección de Datos Personales
(MINJUSDH, 2020).
desarrollado con el objetivo de poder abordar los incisos de la Ley N.º 29733, Ley de
Protección de Datos Personales, para que las organizaciones puedan ser orientadas de una
3.1. Introducción
entidades bancarias.
Se realizará la revisión sistemática de estudios sobre los riesgos que comprende los
entidades bancarias. Así mismo, el tipo de investigación para los objetivos de revisión se
formuladas para el tema planteado. El proceso de revisión del estado del arte se encontrará
guiado por la metodología de trabajo por etapas propuesta por (Kitchenham & Charters, 2007)
preguntas para el proceso de revisión. Para la formulación de cada una de las preguntas
relacionadas al tema del trabajo de fin de carrera se elaboró la Tabla 12; la tabla considera el
Criterio Descripción
Población Las entidades bancarias.
Intervención Análisis de riesgos para el cumplimiento de ciberseguridad y privacidad
de datos.
Comparación (No aplica)
Resultados La revisión sistemática de artículos e investigaciones sobre los riesgos
de ciberseguridad y privacidad de datos para el cumplimiento de las
entidades bancarias.
Contexto Análisis de riesgos de ciberseguridad y privacidad de datos en entidades
bancarias.
Nota. Esta tabla muestra los criterios generales aplicados en el estado del arte para la pregunta de revisión.
preguntas de revisión:
bancarias?
bancarias?
estudios en ciertas bases de datos con el uso de una estrategia de búsqueda a definir.
que estén relacionados al estado actual de la situación planteada para el proyecto de fin de
de datos como medio para optar por la documentación necesaria durante el proceso de revisión
sistemática. Las bases de datos elegidas están entre las proporcionadas por la Pontificia
• Scopus (https://www.scopus.com)
selección de algunos términos como palabras clave para la presentación se elaboró la tabla 13.
Criterio Descripción
Población Entidades bancarias
Intervención Riesgos, cumplimiento, ciberseguridad, privacidad de datos
Comparación (No aplica)
Resultados Riesgos, ciberseguridad, privacidad de datos, cumplimiento, entidades
bancarias
Contexto Ciberseguridad, privacidad de datos, entidades bancarias
29
Adicionalmente, un factor a tomar en cuenta para el análisis de los riesgos está en que
vulnerabilidades y amenazas para determinar el riesgo (CSF 2.0, 2024). Por ello, se usan ambos
términos en las cadenas de búsqueda. Por consiguiente, las cadenas de búsqueda a usar en las
bases de datos seleccionadas serán una traducción al inglés de los términos planteados en la
Tabla 13: risk, vulnerabilities, threats, cybersecurity, data privacy, data protection, bank
La cadena de búsqueda principal que será utilizada dentro de las cadenas de búsqueda
para cada base de datos está definida por: “Riesgos, vulnerabilidades y amenazas de
seleccionados.
privacidad de datos?
intentos de explotar la red de estas organizaciones, las cuales son complejas y procesan un gran
2021). Por lo tanto, los procesos relacionados con la ciberseguridad y la privacidad de los datos
32
dentro de la red interna de una institución bancaria pueden generar cierto nivel de riesgo que
no se identifica en los sistemas. La gestión de riesgos llevada a cabo por la entidad bancaria
deberá encontrar un balance entre satisfacer los requisitos impuestos por las leyes locales, los
reguladores y, también, evitar que los ciberdelincuentes obtengan accesos a los equipos y datos
privados (Alsalamah, 2017) de los clientes que usan los sistemas de información que ofrece la
entidad bancaria.
definirá ciertos niveles de riesgo con el objetivo de satisfacer los requisitos de complimiento
durante el desarrollo de las operaciones. El conjunto de decisiones que se tomen para conocer
decisiones que se tomen desde la alta dirección (Al-Alawi & Al-Bassam, 2019). Por lo que,
cumplimiento hacia los trabajadores de la entidad bancaria. Es decir, que un factor concerniente
dependerá de la voluntad y actitud de los trabajadores de los cuales se espera que cumplan con
las reglas de seguridad provistas por la institución misma y los reguladores, provista mediante
cumplimiento.
bancaria con respecto a la información provista por los clientes requiere de un manejo adecuado
de los sistemas de información para garantizar una gobernanza correcta de los sistemas y de
los datos que contienen. Por esta razón, para el caso de Know Your Customer (KYC) se deben
los clientes con respecto a las transacciones y pagos relacionados dentro del sistema de
33
información de la entidad (Zetzsche et al., 2022), de manera que se cumpla con la regulación
local en privacidad y protección de los datos en toda la red interna como forma cumplimiento.
Desde una perspectiva más general los datos recolectados de los clientes a lo largo del
tiempo y la forma en que son usados dentro de los sistemas de información de la entidad
bancaria dependen del manejo adecuado de los sistemas internos bajo procesos de seguridad
establecimiento de políticas de seguridad (Mahalle et al., 2018) que tienen por obligación
información se define con anterioridad y la institución tiene la obligación de cumplir con los
En relación con la idea anterior para el cumplimiento los contratos al seguir los
Information (PII) y refieren a todos los datos que posiblemente permitan identificar al usuario
específico (Lakshmi et al., 2020) que los generó y de donde provienen. De esta forma el trabajo
realizado sobre los datos personal, también, comprenderá los procesos sobre cómo se
seguridad dentro de la institución bancaria. Esto último, se complementa con lo referido por
General Data Protection Regulation (GDPR) que especifica que el controlador de los datos
debe considerar la seguridad y exposición generada cuando se diseñan los procesos (Conrad,
De esta forma, considerando las principales obligaciones para una entidad bancaria
ciberseguridad y privacidad de datos se elaboró la Tabla 16 dependiendo del tipo de uso al que
A partir del conjunto de obligaciones presentadas para una entidad bancaria como
respuesta a la pregunta P1 en el punto 3.6.1 del presente documento, las entidades bancarias
tienen como objetivo asegurar el cumplimiento necesario en relación con las actividades que
35
realizan referente a los clientes, proveedores y entes reguladores. Sobre estas obligaciones,
ciertas como la Know Your Customer (KYC), mencionan que los riesgos relacionados a los
(Pocher & Veneris, 2022) que les fue proporcionada a las entidades bancarias. En tal sentido,
según el compliance para el General Data Protection Regulation (GDPR) el ente o persona que
controla y procesa los datos debe interactuar con estos sólo cuando sea necesario, mantener la
desencriptación (Lakshmi et al., 2020) de forma que los controles respectivos de seguridad
para la privacidad de datos estén alineados con las obligaciones de cumplimiento de la entidad
regulatoria local.
institución bancaria; se explica, por ejemplo, que usar sistemas de certificados digitales, tokens
organización bancaria. Es decir, establecer controles internos que provean un nivel adecuado
en ciberseguridad ante los ataques informáticos que puedan ocurrir en los sistemas de
(Al Batayneh et al., 2021) para la conformidad en el diseño de los controles establecidos.
Por otro lado, se encuentran los accesos que puedan ocurrir físicamente por un agente
externo; en tal sentido, se menciona que los sistemas de seguridad deben incluir controles de
acceso físicos y estar protegidos contra el daño que su acceso pueda ocasionar (Mahalle et al.,
2018). Asimismo, el acceso inopinado a los sistemas con los que trabaja la institución bancaria
debe generar una respuesta definida a los riesgos derivados; en donde, como se observa en la
36
comunicación objetiva y entrenamiento del personal (Pocher & Veneris, 2022), entre otros.
Nota. Figura tomada de (Pocher & Veneris, 2022). El gráfico representa las situaciones sobre cómo
una pregunta adicional sobre la misma, ¿Qué marcos de trabajo internacionales se utilizan para
recopilación de información para determinar cómo se abordan los riesgos y representan las
Artículos
Marcos de trabajo utilizados
relacionados
National Institute of Standards and Technology (NIST): Cybersecurity E2, E3, E10,
Framework (CSF), 800-30, 800-53, 800-63 E11, E12, E15,
E17
General Data Protection Regulation (GDPR) E3, E4, E7, E9,
E16, E19, E20
Information Systems Audit and Control Association (ISACA) E5, E19
International Organization for Standardization (ISO) 27002 y 27014 E8, E19
Control Objectives for Information and related Technology (CobiT) E18, E19
Red Teaming, Threat Intelligence-based Ethical Red Teaming (TIBER- E1
EU)
Application Security Verification Standard (ASVS) open platform E2
framework
Australian data protection framework E4
Anti-Money Laundering (AML) framework E7
Global Technology Audit Guide (GTAG) E19
Corporate Information Security Working Group (CISWG) E19
Information Security Governance Framework (ISGF) E19
Corporate Governance Task Force (CGTF) E19
FFIEC: The “Cybersecurity Assessment Tool” E19
Nota. Esta tabla muestra los principales marcos de trabajo encontrados en la revisión sistemática desarrollada. Por
consiguiente, se observa que los dos principales marcos de trabajo encontrados en la revisión sistemática son
GDPR y NIST.
Con respecto a la tercera pregunta de investigación, ¿cuáles son los principales riesgos
la actividad y los errores de los empleados durante la actividad laboral; dado a que, como
Palmer (apud Al-Alawi & Al-Bassam, 2019) menciona que en el cumplimiento de sus
funciones se pueden generar brechas de seguridad por el manejo inadecuado de los sistemas a
causa de la falta de conocimiento y del entrenamiento correcto en sus funciones. Dicho de otra
forma, al diseñar los sistemas de información se debe tomar en cuenta el factor humano durante
Por otro lado, los riesgos en ciberseguridad no se centran sólo en la actividad que
realizan los empleados dentro de la entidad bancaria. Dado a que, se encuentran expuestos a
técnicas o métodos de ingeniería social como vishing o phishing que tienen el objetivo de
& Dagli, 2019); métodos que al obtener información confidencial de los empleados de la
entidad bancaria como, por ejemplo, al obtener las credenciales de seguridad por medio del
También, se presentan factores de riesgos como la falta de compromiso y apoyo desde la alta
como riesgos relevantes en el área ciberseguridad. Dicho esto, los tipos de riesgos a los que
está expuesto una institución bancaria se pueden identificar como internos o externos (Ashiku
Con respecto a la cuarta pregunta de investigación, ¿cuáles son los principales riesgos
Los principales riesgos de privacidad de datos están relacionados al trabajo que realizan
los empleados de la entidad bancaria con la información confidencial de los clientes y sobre
cómo se diseñan los sistemas de información en la entidad bancaria. En primer lugar, se debe
operaciones financieras realizadas (Pocher & Veneris, 2022). Por esta razón, se sopesa que la
información de las actividades que realizan los clientes de la entidad bancaria del ámbito
que conforme a los resultados generados del uso de los datos personales se tendrá una revisión
de forma interna. Por ejemplo, puede ocasionar que se revele la información personal detallada
de los clientes patentizando sus nombres, números de cuenta o tarjeta de crédito; ocasionando
(Mahalle et al., 2018) por parte de las entidades reguladoras locales. En estos casos, algunos
riesgos emanan de la negligencia por parte de los empleados al realizar sus funciones (Addae
et al., 2019). Así también, mediante la manipulación inadecuada de los sistemas de información
o el desafortunado diseño puede generar brechas de seguridad que ocasionan el robo de los
datos personales de los clientes. En concreto, bajo procesos de ingeniería social en donde
información personal por medio de artimañas como el phishing o vishing (Mahalle et al.,
2018).
3.7. Conclusiones
ciberseguridad y privacidad de datos para abordar los riesgos derivados de los sistemas
internos. A partir de esto, se determina que el cumplimento a desarrollarse debe darse bajo los
compromisos provistos por la entidad bancaria mediante los contratos de servicios que
abarquen la actividad a realizarse con los datos personales de los clientes y que cumplan con
lo estipulado por la entidad regulatoria local. En cualquier caso, las actividades a ser realizadas
deben estar definidas por los contratos de servicios que deben representarse internamente con
realizar, las medidas preventivas y los métodos de respuesta ante alguna intromisión en los
Por lo que los activos de información que controle una entidad bancaria requieren de
las medidas de control preventivas en ciberseguridad necesarias para mitigar los riesgos. Estas
medidas preventivas deben haber sido contempladas durante el diseño de los controles para los
de los controles internos para los sistemas de seguridad se pueden prevenir errores humanos
los sistemas de información en el caso que, por ejemplo, ocurra el robo de las credenciales
En este sentido los riesgos de exponer los datos personales se logran mitigar al cumplir con los
definidos con los clientes para el manejo de los datos personales. Por esta razón dentro de la
entidad bancaria se deben generar los esfuerzos necesarios en seguridad por medio de la
capacitación continua sobre los métodos adecuados para el tratamiento de los datos personales
para evitar posibles brechas de seguridad que expongan los datos personales de los clientes.
estado del arte del proyecto de fin de carrera se observa a nivel global la existencia del uso de
diversos marcos de trabajos y el formato de su aplicación realizado para lograr los objetivos
artículos que hagan referencia a los marcos de trabajo identificados ni que proporcionen alguna
ciberseguridad y privacidad de datos. Tampoco se encontraron estudio que detallen los tipos
de riesgos a los que se exponen las entidades bancarias en temas de ciberseguridad y privacidad
de datos, ni sobre los marcos de trabajo que podrían desarrollar para su aplicación. Por esta
razón, para el estado del arte desarrollado se destaca la importancia de definir el presente tema
de investigación.
42
4.1. Introducción
planteado para el proyecto de fin de carrera. Este punto tiene como objetivo identificar las
legal requerido para el proceso de cumplimiento a seguir por las entidades bancarias en el Perú
en cuanto a ciberseguridad y privacidad de datos se refiere. Sobre esto último se usa como guía
de referencia el estándar de la ISO 373001, específicamente la cláusula 4.5, para discernir entre
las obligaciones de cumplimiento vigentes que son aplicables a las entidades bancarias en el
Perú.
de forma clara y ordenada los pasos a seguir para lograr los resultados alcanzados en el presente
para las entidades bancarias en el Perú. A través de este diagrama se observa la forma
secuencial y lógica utilizada para lograr los objetivos planteados, proporcionando una guía
visual para facilitar la comprensión de la explicación del proceso abordado. Para obtener una
cuál condujo a los resultados alcanzados del presente capítulo se encuentra en la Tabla 35
Anexo D.
43
con el marco regulatorio actual se realizó la revisión de cada uno de los documentos en cuanto
al ámbito legal para las leyes, reglamentación planteada por las entidades peruanas e
información complementaria adicional que esté relacionado a la actividad que realiza una
realiza la unificación de los hallazgos en un documento que contiene cada una de las
bancarias.
44
publicación, enlace del documento y comentarios adicionales para los casos que no contengan
obligaciones de cumplimiento adicionales para una entidad bancaria, pero que son
cumplimiento.
Tipo Detalle
Código del documento D7
Nombre del documento Directiva de Seguridad - Resolución Directoral N.º 019-2013-
JUS/DGPDP.
Descripción del Normativa que presenta de forma informativa una forma de
documento aplicar las obligaciones de cumplimiento en la reglamentación de
la Ley N.º 29733, Ley de Protección de Datos Personales.
Fecha de publicación 1 noviembre 2013
Tipo de obligación de Privacidad de datos
cumplimiento
Enlace del documento https://www.minjus.gob.pe/wp-content/uploads/2013/10/RD-
Directiva-de-Seguridad.pdf
https://cdn.www.gob.pe/uploads/document/file/1401560/Directi
va%20de%20seguridad.pdf
Si presente en No
"Obligaciones de
cumplimiento"
Comentario adicional Herramienta de privacidad de datos complementaria que hace uso
en su aplicación de otras leyes y reglamentos.
Nota. Elaboración propia.
que se identifica por medio de su código de documento referido, el capítulo señalado dentro
del documento de obligaciones, el artículo del documento de cumplimiento que puede estar
45
presente entre los diversos capítulos, el área indicativo del nombre del artículo del cuál se hace
cumplimiento.
Columna Detalle
Código del documento D1
Capítulo del documento Disposiciones generales
Artículo del documento 2
Área indicativa del nombre Definiciones
del artículo
Detalle de la obligación de (Sección con las definiciones establecidas en esta
cumplimiento normativa: activo de información, amenaza, autenticación,
canal digital, ciberseguridad, credencial, directorio,
entidad, evento, factores de autenticación de usuario,
identidad, incidente, información, interfaz de programación
de aplicaciones, servicios en nube, reglamento, reglamento
de Gobierno corporativo y de la Gestión Integral de
Riesgos, reglamento para la Gestión de Riesgo Operacional,
superintendencia, procesamiento de datos, usuario y
vulnerabilidad).
Comentario adicional sobre la Artículo que establece la definición sobre términos y
obligación de cumplimiento objetivos específicos de la ley, norma o reglamento.
Si obligación primaria No
Obligación de Cumplimiento -
Nota. Elaboración propia.
aplicables a todas las empresas o instituciones en el Perú. Por lo tanto, es importante discernir
entre las aplicaciones de cada obligación de cumplimiento, y los ámbitos de aplicación en los
46
que se aplican. De esta forma con el uso de los comentarios sobre cada obligación de
cumplimiento como, por ejemplo, para normas de alance general, disposiciones generales o
riesgo. En este sentido, para este punto en los resultados alcanzados se optó por utilizar el color
rojo para identificar rápidamente las obligaciones de cumplimiento que presentan criterios
secundarios, mientras que el color verde para catalogar las obligaciones con un código único
datos para las entidades bancarias en el Perú se encuentra en el Anexo D sección 2. También,
de una entidad bancaria se alcanzan los indicadores objetivamente verificables al ser validado
relación con las obligaciones de cumplimiento en ciberseguridad para las entidades bancarias
normativas vigentes que refieren directamente al tema de ciberseguridad y su relación con las
instituciones de control financiero en el Perú. De tal forma que se accedió a los diversos
documentos que son de acceso gratuito publicados de la SBS sobre el campo de ciberseguridad
para el control de las entidades financieras peruanas. Entre los documentos de obligaciones
actualizadas para confirmar la validez de los documentos identificados. Sobre los documentos
siguientes:
reforzar las medidas de seguridad y los derechos de los ciudadanos al usar las
información para asegurar la continuidad del negocio y prevenir las interrupciones inesperadas
lineamientos a seguir mediante las normas y reglamentación necesaria que las entidades
48
bancarias deben seguir para asegurar el uso seguro y no fraudulento de todos los activos
bancarias.
realiza por medio de la revisión exhaustiva de la legislación con las leyes elaboradas en el
Congreso de la República del Perú sobre el tema de privacidad de datos. También con la
datos. Sobre los recursos identificados que proporcionan las mejores prácticas y estándares se
realiza el análisis específico para las entidades bancarias. De los documentos considerados para
derivados del manejo que le dan las instituciones privadas y públicas. Así como, los
derechos y obligaciones que derivan sobre la titularidad de los datos del acreedor;
Personales.
desarrollada por la ANPD con el objetivo abordar los incisos de la Ley N.º 29733,
4.3. Discusión
uso de la herramienta ISO 37301 cláusula 4.5. dado a que atiende la necesidad de que las
que las obligaciones a identificar pueden estar relacionadas a las leyes, regulaciones y reglas
objetivo se logra el mantenimiento adecuado de los cambios generados a través del tiempo con
entidad bancaria. Por lo general la generación de documentos adicionales se realiza por medio
permiten establecer los lineamientos adecuados para lograr el cumplimiento de las obligaciones
legales al realizar la administración de los datos personales en los sistemas internos por parte
de instituciones privadas y públicas. Así también permite plantear mejoras en los lineamientos
internos para asegurar el debido respeto por los derechos y obligaciones de los titulares de
datos personales, esto por medio del uso correcto de los bancos de información para evitar
privacidad de datos al estar interrelacionados los diversos incidentes que puedan generarse.
Por último, es importante destacar que la Ley N.º 29733, Ley de Protección de Datos
privacidad de datos como, por ejemplo, la “Directiva de Seguridad - Resolución Directoral N.º
ser herramientas adicionales en el tema de privacidad de los datos las entidades bancarias
cumplimiento adicionales se pueden usar por las entidades bancarias de forma complementaria
legales.
52
5.1. Introducción
planteado para el proyecto de fin de carrera. Este punto tiene como objetivo identificar las
de cumplimiento sobre cada uno de los activos de información por medio de la identificación
visualizar de forma clara y organizada los pasos seguidos para alcanzar los resultados en la
datos para las entidades bancarias en el Perú. A través de este diagrama se observa la forma
secuencial y lógica que guía la consecución de los objetivos planteados, proporcionando una
guía visual para facilitar la comprensión de la explicación del proceso abordado. Los detalles
completos de cada componente del diagrama de flujo presentado en la Figura 4 para alcanzar
objetivo del proyecto de fin de carrera usando cada una de las obligaciones como entrada para
el análisis de riesgo en ciberseguridad y privacidad de los datos a efectuar para las entidades
agrupan entre sí los activos de información por medio de su afinidad más cercana llevada a
cabo entre los principales departamentos de una entidad bancaria, por ejemplo, con los bancos
de datos, alta dirección, recursos humanos, operaciones, banca comercial, etc. De este modo el
54
aplicables a una entidad bancaria entre sus diversas obligaciones de cumplimiento. También,
cada activo de información está acompañado por una descripción específica de la actividad que
efectúa, esta descripción tiene el objetivo de poder ser usado por los varios niveles de
sobre los campos usados en la columna de la Tabla 22 para un extracto para un activo de
información identificado.
Nombre de Descripción
columna
N° 4
Tipo Manual y formulario
Activo de Manual sobre el reglamento de conducta interno de empleados de la entidad
información bancaria (físico y electrónico)
Descripción El manual sobre el reglamento de conducta interno de empleados de una
del activo de entidad bancaria es un documento que establece las normas de conducta para
información los empleados de la entidad. Este documento incluye información sobre la
misión, visión, valores y políticas de la entidad bancaria, así como las
expectativas en cuanto a la integridad, ética, comunicación y
responsabilidad profesional de los empleados. Además, puede cubrir temas
relacionados a la protección de la información confidencial y la resolución
de conflictos.
Obligación de OBL01-C, OBL02-C, OBL03-C, OBL04-C, OBL05-C, OBL06-C, OBL07-
cumplimiento C, OBL08-C
OBL18-C, OBL19-C, OBL20-C, OBL21-C
OBL31-C
OBL84-P, OBL114-P, OBL115-P, OBL116-P, OBL117-P
OBL151-P, OBL152-P, OBL153-P, OBL154-P
Nota. Elaboración propia.
ejemplo, de no utilizar los datos personales para fines distintos a los previamente autorizados.
En el caso específico de esta norma para los bancos de datos establece una obligación de
Pueden ser utilizadas por las entidades bancarias como punto de partida
con la adecuada adaptación a sus vulnerabilidades para ajustarse a
cualquier condición específica.
Tipo amenaza Indica el tipo de amenaza que afecta al activo de información.
Se tiene contemplado los siguientes tipos de amenaza:
- Sobre la información
- Software
- Activos físicos en equipos
- Personal
- Ubicación física (ambiental)
- Servicios
- Cibernéticas
- Activos físicos (documentos)
Descripción de Proporciona la descripción del tipo de amenaza relacionada con el activo
amenazas de información.
Pueden ser utilizadas por las entidades bancarias como punto de partida
con la adecuada adaptación a sus amenazas para ajustarse a cualquier
condición específica.
57
Nombre de Contenido
columna
N° 1
Tipo Banco de datos
Activo deBanco de datos de la actividad financiera de los clientes naturales y
información jurídicos de la entidad bancaria
Tipo Hardware
vulnerabilidad Ubicación
Organización
Descripción de Hardware
vulnerabilidad - Mantenimiento insuficiente / instalación fallida de medios de
almacenamiento
- Falta de esquema de reemplazo periódicos
- Almacenamiento no protegido
- Falta de cuidado al descartarlo.
- Copia no controlada
- Arquitectura de red insegura.
- Falta de protección física del edificio, puertas y ventanas
- Falta de conciencia de seguridad
- Trabajo no supervisado del personal externo o de limpieza
Ubicación
- Red inestable de energía eléctrica en el edificio
- Ubicaciones en un área susceptible a las inundaciones
- Red inestable de energía eléctrica en el edificio
- Falta de protección física del edificio, puertas y ventanas
Organización
- Falta de procedimientos de registro y cancelación del registro
Tipo amenaza Amenazas de información
Activos físicos en equipos
Cibernéticas
Descripción de Amenazas de información
amenazas - Acceso no autorizado a la información
- Modificación no autorizada de la información
- Eliminación no autorizada de la información
- Robo de activos contenedores de información
- Inadecuada eliminación de activos contenedores de información
58
Nombre de Contenido
columna
- Corrupción de datos por error de procesamiento
- Uso extralaboral de la información
- Virus informáticos que alteran o eliminan la información
- Fuga de Información
Activos físicos en equipos
- Corto circuito
- Filtraciones de agua o polvo
- Incumplimiento del plan de mantenimiento
- Uso inadecuado de los equipos
- Desconfiguración del equipo
- Obsolescencia de los componentes del equipo
Cibernéticas
- Ransomware
- Phishing
- Ingeniería Social
- Amenaza interna
- Pérdida de información
- Robo de información
- Ataques de día cero
- Indisponibilidad
- Malware
Documentos - E9: Analysis of General Data Protection Regulation Compliance
relacionados Requirements and Mobile Banking Application Security Challenges
de la Revisión - E10: Security Risk Management in Online System
Sistemática - E11: Data Privacy and System Security for Banking and Financial
Services Industry based on Cloud Computing Infrastructure
- E13: Factors Influencing Information Security Policy Compliance
Behavior
- E14: Cybersecurity as a Centralized Directed System of Systems Using
SoS Explorer as a Tool
- E16: Protecting personal information and data privacy: what students
need to know
- E17: A Survey of Practical Formal Methods for Security
- E18: Information Integrity: Are We There Yet?
- E21: Abuse Reporting and the Fight Against Cybercrime"
Nota. Elaboración propia.
Con el fin de obtener una comprensión más clara de las vulnerabilidades y amenazas
asociadas con cada activo de información de una entidad bancaria se desarrolla el documento
ubicado en el Anexo E sección 2 para verificar el presente resultado esperado al identificar las
específicas de los activos de información que generalmente suele estar relacionadas a los
identificadas.
las obligaciones de cumplimiento se extraen los puntos relacionados a una posible afectación
ser explotados por una fuente de amenaza interna o externa a la entidad bancaria. El formato
la herramienta de ISO 27005. De tal forma para el presente resultado esperado con el uso de la
afectar negativamente las operaciones internas de la entidad bancaria al usar los activos de
información. Como referencia a seguir en el planteamiento se usa la ISO 27005 que representa
denegación de servicios, etc. (ISO, 2018). De modo similar a la operativa para el catálogo de
60
herramienta ISO 27005 como guía. Como resultado de lo planteado se muestra en la Tabla 24
5.3. Discusión
repetirse entre las diversas obligaciones de cumplimiento. De igual forma una obligación de
cumplimiento puede estar relacionada a uno o más activos de información dentro de una
pueden estar relacionadas entre sí y su categorización dependerá del contexto específico interno
al que aplique.
información se denota que muchas de ellas están interconectadas entre sí. Esto significa que,
de los activos de información debe ser un tema transversal y crítica que se extienda a través de
información, así como de las vulnerabilidades y las amenazas debe ser fundamental para
de datos para las entidades bancarias. Este aspecto descrito permite que en el proceso del
análisis de los riesgos del presente capítulo permita plantear las medidas preventivas
amenazas. Estas medidas tienen como objetivo ayudar a garantizar la seguridad y protección
entidades bancarias
6.1. Introducción
En este capítulo se presenta los resultados obtenidos desde el tercer objetivo planteado
para el proyecto de fin de carrera que consiste en identificar los riesgos de ciberseguridad y
seleccionan las principales vulnerabilidades y amenazas que afectan a cada uno de los activos
seleccionadas de los activos se formulan los criterios de medición del nivel del riesgo
visualizar de forma clara y ordenada los pasos seguidos para desarrollar los resultados
alcanzados al identificar los riesgos de ciberseguridad y privacidad de datos para las entidades
bancarias en el Perú. A través de este diagrama se observa la forma secuencial y lógica utilizada
para lograr los objetivos planteados, proporcionando una guía visual para facilitar la
las partes del diagrama de flujo presentado en la Figura 5 para alcanzar los resultados obtenidos
capítulo 5 para el segundo objetivo del proyecto de fin de carrera. De esta forma para cada uno
vulnerabilidad y amenaza del activo de información, a través del empleo del término “ocasiona
o genera”. Este punto resulta en la identificación de los cinco principales riesgos asociados a
63
cada uno de los activos de información como se observa en la Tabla 25 un extracto para la
En segundo lugar, se requiere evaluar cada riesgo identificado y para lograrlo se hace
evaluación de la herramienta se adaptaron en conjunto las Tablas G-2, G-3, G-4 y G-5 en el
64
documento del resultado alcanzado para medir la probabilidad de ocurrencia del riesgo, la
deseado ocurra (NIST, 2012) en la entidad bancaria. Así también de la herramienta se adaptó
la Tabla H-3 en el documento del resultado alcanzado para medir el impacto de los riesgos en
lo que se refiere a los efectos que puedan ocasionar si el evento se materializa (NIST, 2012) en
generado se califica el nivel de riesgo para cada uno de los riesgos identificados por medio de
la Tabla I-3 y Tabla I-4 (NIST, 2012) adaptado en el documento del resultado alcanzado.
cualitativos dentro de la clasificación de muy bajo, bajo, moderado, alto y muy alto; así como
relativa al riesgo asociado a los resultados que pueda tener una entidad bancaria. En base al
criterio del profesional cualificado se identifica y califica cualitativamente cada uno de los
riesgos para obtener los factores de probabilidad general de ocurrencia y el impacto generado,
que en conjunto permiten determinar el nivel de riesgo estimado para un activo de información,
Por último, el documento para verificar el presente resultado esperado al identificar los
6.3. Discusión
de riesgos generalmente no es un proceso estándar y con un único resultado, sino que depende
en gran medida del criterio profesional sobre la evaluación que el riesgo pueda ocasionar en
TASK P-14, las evaluaciones de riesgos de privacidad se ven influenciadas por factores
procesamiento de datos (RMFISO, 2018). Por consiguiente, con el fin de identificar y listar los
vulnerabilidad y amenaza en una sola frase. Esta característica en particular facilita el análisis
posterior de los riesgos al permitir la rápida identificación de cada uno, evitando posibles
errores humanos generados en la conjugación de los riesgos que posteriormente serán usados
utilizadas en los riesgos que permiten determinar la importancia y relevancia de cada uno de
los riesgos identificados, de esta forma permitiendo poder priorizar los esfuerzos futuros en su
mitigación. De esta forma el NIST CSF 2.0 en la subcategoría ID.AM-5 describe que los
activos se priorizan según su criticidad e impacto que pueda tener en la misión (CSF 2.0, 2024)
de ocurrencia, sino también en la magnitud de su posible impacto en cada uno de los activos al
realizar su operativa diaria. En otras palabras, la medición de los niveles de riesgo a calificar
para cada activo de información permite relacionar la probabilidad de que el riesgo ocurra y
específicas de una entidad bancaria para ser aplicado a sus realidades al realizar la medición
adecuada. Por lo tanto, la evaluación no debe ser considerado un proceso estático y requiere el
mantenimiento adecuado en el tiempo de uso para asegurar que los posibles cambios se ajusten
los valores asignados durante la medición de los riesgos. Por último, en concordancia con los
mencionado es necesario que la entidad bancaria deba realizar la revisión periódica de los
riesgos ya identificados, de tal modo que le permita ajustar los valores según sea necesario para
7.1. Introducción
En este capítulo se presenta los resultados obtenidos desde el cuarto objetivo planteado
para el proyecto de fin de carrera que consiste en diseñar los controles de seguridad para los
lugar, por medio del análisis de las situaciones de riesgos identificadas en el capítulo 6 del
presente documento. De tal forma que para cada uno de los riesgos y sus activos de información
relacionados se formulen controles de seguridad adecuados para poder mitigar las diversas
situaciones de riesgo.
visualizar de forma clara y ordenada los pasos seguidos para desarrollar los resultados
alcanzados al diseñar los controles en ciberseguridad y privacidad de datos como parte del
observa la forma secuencial y lógica utilizada para lograr los objetivos planteados,
proporcionando una guía visual para facilitar la comprensión de la explicación del proceso
abordado. La explicación detallada de cada una de las partes del diagrama de flujo presentado
Tabla 38 Anexo G.
69
realiza la revisión de cada uno de estos. De este modo se evalúan los riesgos en base a su
cantidad de ocurrencias y la relación de cada riesgo con cada uno con los activos de
necesario que todos los riesgos identificados estén presentes entre todos los activos de
la culminación de revisión de los riesgos del capítulo 6 existan riesgos repetidos para un mismo
activo de información. Por lo tanto, para la revisión se considera que por cada activo de
70
para el presente trabajo que del conjunto de riesgos contabilizados es de 325 entre todos los
activos de información, como confirmación de que no existen riesgos repetidos para un mismo
activo.
mitigar uno o más de los riesgos detectados. De esta forma el NIST SP 800-37 representa en
el TASK P-5 que se deben identificar y documentar controles comunes a nivel organizacional
que puedan ser compartidos por los sistemas internos (RMFISO, 2018) para la entidad
bancaria. Inicialmente el diseño de dicho control base debe caracterizarse por ser simple y
sencillo con el fin de abordar directamente las situaciones de riesgo identificadas para cada uno
de los activos de información. Es importante tener en cuenta que los riesgos asociados al
control base deben considerar estar relacionados. Asimismo, se deben considerar los
realización del planteamiento inicial del diseño de los controles de seguridad. Esta actividad se
realiza tomando en consideración el criterio profesional que vincule los temas de seguridad
cibernética con la efectividad del control para poder resolver las situaciones de riesgo presentes
en una entidad bancaria. Además, para el diseño de los controles el planteamiento del control
debe tener un enfoque aplicable al activo y que permita que la ejecución del control permita la
los marcos de trabajo NIST CSF y NIST SP 800-37 referentes a las funciones, categorías y
subcategorías recomendadas a usar para el diseño de controles. Se agrupan los puntos clave de
71
ambos marcos de trabajo relacionados con el control, con el propósito de mejorar el control y
realizar las correcciones necesarias para completar el diseño del control de seguridad. Durante
el proceso se consideran los riesgos a mitigar y los activos de información para que el control
se ajuste a las necesidades específicas a suplir en la entidad bancaria con los activos de
puede ir cambiando para ser ajustado de acuerdo con las necesidades del encargado de diseñar
sea ejecutado, el valor asignado en un inicio debe ser evaluado en el tiempo al considerar si
está siendo efectivo para mitigar los riesgos. Sobre lo mencionado para el contexto de una
entidad bancaria para cubrir los riesgos de seguridad y poder cumplir con sus obligaciones de
cumplimiento se realiza el diseño consolidado de los controles destinados a mitigar los riesgos
Proteger:
PR.AT-1
PR.AT-5
NIST SP 800- Preparar:
37 TASK P-9
72
Seleccionar:
TASK S-1
TASK S-2
TASK S-3
TASK S-4
TASK S-5
TASK S-6
Implementar:
TASK I-1
TASK I-2
Nombre del Control para la generación inicial de acuerdos de confidencialidad con la
control entidad bancaria
Descripción del Se deben establecer acuerdos de confidencialidad, NDA por sus siglas en
control de inglés, con los proveedores para proteger la información confidencial y
seguridad sensible tratada en los sistemas de información.
Detalles del El control establece la realización de la revisión de los acuerdos de
diseño para la confidencialidad generados por la entidad bancaria con los proveedores al
implementación establecer ciertos compromisos necesarios para la realización de sus
del control de actividades. Esto implicaría la realización de las actividades necesarias de
seguridad protección de los datos sensibles usados por los proveedores del servicio.
G sección 3.
7.3. Discusión
los riesgos a ser mitigados, así como los activos de información involucrados; pero esta
situación puede variar dependiendo de la situación actual de la entidad bancaria. De este modo
el planteamiento del control base al realizar el diseño de los controles debe ser realizado sobre
los conocimientos previos del profesional que realiza esta labor. De tal forma que el control
base, como su nombre lo indica, pueda definir el objetivo final a lograrse con el diseño del
control de seguridad. Los controles deben ser diseñados dependiendo del riesgo, sistema, o
(RMFISO, 2018) de la entidad bancaria. Por lo tanto, durante su planteamiento el diseño del
74
control puede cambiar y adaptarse a los riesgos de seguridad a mitigar con el uso de las
metodologías de trabajo planteadas en los marcos de trabajo actualizados. Por esta razón se
debe realizar la revisión periódica del control diseñado para comprender si se abordan las
trabajo de NIST CSF 1.1 a la versión 2.0. Este proceso incluyo el mapeo detallado entre ambas
pudieron ocurrir entre las diversas funciones del marco de trabajo. Los ajusten se encuentran
documentados en la versión de NIST CSF 1.1 en donde se explica los movimientos, la principal
modificación del marco de trabajo fue la inclusión de una nueva función llamada Gobernar que
trae información de varias otras funciones. En general se ha logrado mantener los controles
con algunos pequeños ajustes aplicados dependiendo del cambio revisado sobre cada una de
las funciones.
recomendaciones planteadas por los marcos de trabajo para el uso de la herramienta. Para
garantizar la eficacia y evitar conflictos en las actividades NIST 800-37 en el TASK P-1
menciona que se deben asegurar que no haya conflictos de interés al asignar a la misma persona
a múltiples roles de gestión de riesgos (RMFISO, 2018). Así también se deben realizar
revisiones periódicas del diseño planteado que evalúen la eficacia y eficacia de los roles por
75
parte de los responsables involucrados para los controles de seguridad asignados. De este modo
se puede comprobar que los controles sigan siendo efectivos durante su tiempo de uso.
asignada al control según sea necesario. El conjunto de medidas permite garantizar que los
controles abordan de manera efectiva las diversas situaciones de riesgo. Por lo tanto, desde el
planteamiento inicial del diseño del control se debe considerar las posibilidades de cambio para
contexto del cumplimiento de entidades bancarias se aborda utilizando los marcos de trabajo
del NIST CSF 2.0 y NIST SP 800-37. Estos marcos de trabajo proporcionan las mejores pautas
para abordar los riesgos identificados en los temas de ciberseguridad y privacidad de datos en
características específicas de una entidad bancaria, teniendo en consideración los diversos tipos
verificación del diseño para su posterior implementación al considerar la eficacia del diseño
Capítulo 8. Desarrollar una guía que integre los análisis y controles diseñados,
8.1. Introducción
En este capítulo se presenta los resultados obtenidos hasta el quinto objetivo planteado
para el proyecto de fin de carrera que consiste en desarrollar una guía sobre los controles de
seguridad para los riesgos de ciberseguridad y privacidad de datos en las entidades bancarias
en Perú. De este modo se presenta el consolidado sobre el análisis realizado y de todos los
controles formulados en el capítulo 7 para mitigar las situaciones de riesgo. Esto permite
bancarias en el Perú.
diseño de los controles de seguridad del capítulo 7 (O4) en un informe consolidado con la
esperada, controles relacionados, riesgos mitigados y la respuesta a los riesgos. Para lograr
documento Google Docs que recorre todo el documento de Google Sheet generado en el diseño
de controles (O4). De tal manera que permite recopilar y organizar adecuadamente todos los
datos en un documento formal al agregar el índice a todas las hojas, asignar el nombre de los
consolidación del documento de la guía el script realiza un proceso de búsqueda de los activos
de información que están relacionados con cada uno de los riesgos a ser mitigados por los
manualmente la estructura inicial del análisis llevado a cabo con información para la guía
El código fuente del script usado para la generación del informe de diseño de controles
el informe y el informe generado de la guía para el quinto objetivo del proyecto del presente
resultado esperado al generar la guía del diseño de controles para abordar los riesgos
Además, al tener el informe del diseño de controles validado y aprobado al 100% por un
8.3. Discusión
en una guía detallada ha permitido desarrollar una guía integral que aborda los riesgos de
adecuadamente todos los datos relevantes en un solo lugar se ha logrado estructurar los
TASK S-4 destaca la importancia de que los planes de privacidad y seguridad colaboren para
responsabilidades (RMFISO, 2018). Este proceso permite presentar de forma eficaz todos los
comprensión.
78
recopilación de información relevante, asegurando que todos los aspectos críticos estén
contenidos en la guía, y que ante la posibilidad de cualquier cambio estos se generen de forma
adicional sobre el proceso como la porta, un texto introductorio, y el índice con respecto al
del usuario final al usar el documento guía, sino que también asegura que los controles sean
9.1. Conclusiones
de datos para las entidades bancarias (O1). De este modo la identificación de las obligaciones
de cumplimiento proporciona una base sólida para que las entidades bancarias puedan gestionar
adecuadamente las obligaciones identificadas a lo largo de su vigencia legal. Así como permite
realizar el seguimiento adecuado de los cambios en los requisitos legales y normativos en los
términos de ciberseguridad y privacidad de datos que deben requerir cumplir las entidades
bancarias.
y privacidad de datos para las entidades bancarias (O2). Esto último permite tener una
comprensión detallada de las vulnerabilidades y amenazas que afectan a las entidades bancarias
entre sus diversos activos de información. De tal forma que la entidad bancaria pueda tener
plena consiente sobre la situación actual, facultándola de emprender acciones específicas para
generar el mantenimiento sobre las nuevas vulnerabilidades y amenazas que surjan en el tiempo
ante cualquier cambio que pueda generarse en sus obligaciones de cumplimiento. En conjunto
ciberseguridad y privacidad de datos para las entidades bancarias (O3). Esta evaluación de
80
riesgos permite que las entidades bancarias puedan tomar decisiones informadas en base a las
facilitando así el abordaje oportuno de las diversas situaciones de riesgo al ser evaluadas. Este
enfoque contribuye a tomar medidas con mayor prontitud y eficacia, permitiendo proteger la
Además, se han diseñado los controles de seguridad ante las situaciones de riesgos en
ciberseguridad y privacidad de datos como parte del proceso de cumplimiento de las entidades
Por último, considerando el objetivo general del proyecto de fin de carrera al elaborar
aseguramiento del cumplimiento de las entidades bancarias en el Perú, usando los marcos de
trabajo NIST CSF y NIST SP 800-37. Se ha logrado generar una guía al analizar los riesgos de
ciberseguridad y privacidad de datos en una entidad bancaria con el uso de los marcos de
trabajo NIST CSF y NIST SP 800-37 que proporcionan las mejores pautas para abordar los
riesgos identificados en base al diseño de los controles de seguridad (O5). De tal modo que al
diseñar los controles de seguridad se ajusten a las necesidades específicas de una entidad
bancaria para asegurar el cumplimiento normativo sobre los activos de información analizados.
bancarias en el Perú siguiendo los lineamientos presentes de las herramientas NIST CSF y
81
NIST SP 800-37. De modo que el trabajo realizado puede ser adaptada en trabajos futuros bajo
la misma estructura, pero con el uso de diferentes marcos de trabajo que puedan surgir en el
trabajo actual. Esta adaptabilidad presentada en los resultados alcanzados es crucial, ya que
permite realizar los cambios necesarios y generar el mantenimiento para atender posibles
necesidades futuras siguiendo las mejores prácticas en seguridad de la información. Por esta
razón, será fundamental estar informado acerca de las nuevas estrategias de respuesta ante los
riesgos de ciberseguridad y privacidad de datos, así como sobre los nuevos desafíos de
lo tanto, esta situación dependerá de la generación de nueva regulación y normativa que pueda
presente proyecto de fin de carrera, y adaptar la guía de análisis de riesgos ante las nuevas
el Perú. Este enfoque como trabajo futuro permitiría llevar a cabo la implementación del diseño
amenazas y riesgos identificados para las entidades bancaria. Además, brindaría la oportunidad
82
bancaria la evaluación de riesgos efectuada en la matriz de riesgos para cada uno de los activos
de información identificados.
amenazas y riesgos es importante que las entidades bancarias puedan responder adecuadamente
ante los nuevos desafíos en ciberseguridad y privacidad de datos para asegurar el cumplimiento
regulatorio de las entidades bancarias. Esta situación brinda una visión más amplia y realista
entidades bancarias. De este modo, a través de su adaptación presente y futura se puede generar
nuevo conocimiento con el uso de las mejores prácticas que al ser incorporadas al presente
Referencias
Addae, J. A., Simpson, G., & Ampong, G. O. A. (2019). Factors influencing information
security policy compliance behavior. Proceedings - 2019 International Conference on
Cyber Security and Internet of Things, ICSIoT 2019, 43-47.
https://doi.org/10.1109/ICSIoT47925.2019.00015
Agencia EFE. (2020). Ciberseguridad: en el 2020 van 15 denuncias contra empresas en el
Perú. Gestion. https://gestion.pe/peru/ciberseguridad-en-el-2020-van-15-denuncias-
contra-empresas-en-el-peru-noticia/
Al Batayneh, A. A., Qasaimeh, M., & Al-Qassas, R. S. (2021). A Scoring System for
Information Security Governance Framework Using Deep Learning Algorithms: A Case
Study on the Banking Sector. Journal of Data and Information Quality, 13(2), 9.
https://doi.org/10.1145/3418172
Al-Alawi, A. I., & Al-Bassam, S. A. (2019). Assessing the factors of cybersecurity awareness
in the banking sector. Arab Gulf Journal of Scientific Research, 37(4), 17-32.
Alsalamah, A. (2017). Security risk management in online system. En A. Alsalamah (Ed.),
Proceedings - 2017 5th International Conference on Applied Computing and
Information Technology, 2017 4th International Conference on Computational
Science/Intelligence and Applied Informatics and 2017 1st International Conference on
Big Data, Cloud Compu (pp. 119-124). IEEE. https://doi.org/10.1109/ACIT-CSII-
BCD.2017.59
Ashiku, L., & Dagli, C. (2019). Cybersecurity as a centralized directed system of systems
using SoS explorer as a tool. 2019 14th Annual Conference System of Systems
Engineering, SoSE 2019, 140-145. https://doi.org/10.1109/SYSOSE.2019.8753872
Autoridad Nacional de Protección de Datos Personales. (2013). Decreto supremo No 003-
2013-JUS. Reglamento de la Ley No 29733, Ley de Protección de Datos Personales.
https://cdn.www.gob.pe/uploads/document/file/1913756/DS-3-2013-
JUS.REGLAMENTO.LPDP_.pdf.pdf
Autoridad Nacional de Protección de Datos Personales. (2019a). El MINJUSDH inicia
proceso administrativo sancionador al BCP.
https://www.gob.pe/institucion/anpd/noticias/108680-el-minjusdh-inicia-proceso-
administrativo-sancionador-al-bcp
Autoridad Nacional de Protección de Datos Personales. (2019b, noviembre). Guía práctica
para la observancia del «Deber de Informar».
https://cdn.www.gob.pe/uploads/document/file/472765/Gu%C3%ADa_Deber_de_Infor
mar.pdf
Autoridad Nacional de Protección de Datos Personales. (2020). ANPD sanciona a entidad
bancaria con S/ 166 mil (40 UITs) por no resguardar la confidencialidad de los datos
personales de sus clientes. https://www.gob.pe/institucion/anpd/noticias/305427-anpd-
sanciona-a-entidad-bancaria-con-s-166-mil-40-uits-por-no-resguardar-la-
confidencialidad-de-los-datos-personales-de-sus-clientes
Becker, M., & Buchkremer, R. (2019). A practical process mining approach for compliance
management. Journal of Financial Regulation and Compliance, 27(4), 464-478.
https://doi.org/10.1108/JFRC-12-2018-0163
Conrad, S. S. (2019). Protecting Personal Information and Data Privacy: What Students Need
to Know. J. Comput. Sci. Coll., 35(3), 77–86. https://doi.org/10.5555/3381569.3381580
Framework for Improving Critical Infrastructure Cybersecurity, Version 1.1. (2018).
https://doi.org/10.6028/NIST.CSWP.04162018
84
Anexos
Justificación
recibidos o a los que están expuestas padecer, se puede observar en la Figura 7 que entre los
principales afectados está el sector financiero (IBM, 2022). En otras palabras, las entidades
financieras entre las que se encuentran las entidades bancarias son las más perjudicadas en la
medida de los servicios ofrecidos por la naturaleza de sus operaciones. De esta forma el sector
bancario en el Perú enfrenta riesgos significativos, por ejemplo, se ha reportado que tras un
tarjetas y cuentas bancarias de los clientes (Agencia EFE, 2020). En consecuencia, las
operaciones inherentes internas de las entidades bancarias exhiben ciertos riesgos de sufrir
ataques cibernéticos debido a las actividades relacionadas con el manejo del dinero y el
tratamiento de datos sensibles provistos por los clientes en sus actividades particulares.
87
Nota. Figura tomada (IBM 2022). La figura representa por medio del gráfico de barras comparativo
entre los años 2020 y 2021 los sectores en la industria que tienen la mayor proporción de ataques cibernéticos. Se
destaca del gráfico el sector financiero como uno de los principales afectados.
Por lo que ante los ataques cibernéticos se deben desarrollar diversas formas de
respuesta por parte de las entidades bancarias en el Perú para asegurar el cumplimiento
regulatorio debido a que son fiscalizados por las entidades regulatorias. Entre las medidas de
cumplimiento que deben seguir está, por ejemplo, en el desarrollo de medidas de protección a
los bancos de datos de que tengan información de clientes (Agencia EFE, 2020). Este aspecto
forma parte de las obligaciones de cumplimiento que deben cumplir las entidades bancarias al
cumplimiento local. No obstante, en ocasiones no se logran cumplir con todas las medidas de
cumplimiento necesarios para mantener seguros los sistemas de información. Esto último
Nota. Figura tomada (IBM, 2020). La figura representa por medio del gráfico circular para el año 2020
Por tal motivo, los resultados presentados anteriormente resaltan la necesidad de llevar
a cabo un análisis riguroso de los riesgos de ciberseguridad y privacidad de datos para las
deben ser debidamente desarrolladas por las diversas entidades bancarias del Perú y servirá
como guía en las cuales no han sido analizadas de manera adecuada hasta el momento.
En este sentido, se espera que el proyecto de fin de carrera pueda ser utilizado por
cualquier entidad bancaria en el Perú que desee realizar el análisis de riesgo adecuado sobre
privacidad de datos, según la normativa peruana. Además, permitirá desarrollar las medidas de
89
control necesarias con el diseño de controles a ser implementados ante las diversas
vulnerabilidades y amenazas que aún no han sido identificadas adecuadamente, con el fin de
Viabilidad
para las entidades bancarias es de acceso público en el Perú. En este sentido, la reglamentación
y leyes necesarias que presentan la normativa de cumplimiento a seguir por las entidades
bancarias están disponibles para acceso gratuito; por lo que no es necesario la compra de
bancaria. Por último, el tiempo previsto para la realización del proyecto de carrera se enmarca
Alcance
información (TI) y tiene como objetivo el presentar el análisis de los riesgos de ciberseguridad
Perú. La metodología de trabajo a desarrollar está dentro del ámbito tecnológico y será aplicada
bajo el contexto del cumplimiento regulatorio que tienen las entidades bancarias peruanas en
los temas de ciberseguridad y privacidad de datos. Así mismo el modelo de trabajo a desarrollar
datos tiene como fin poder ser adaptado a cualquier entidad bancaria en el Perú debido a que
las normas regulatorias para el cumplimiento en las entidades bancarias aplican a nivel
nacional.
locales en ciberseguridad y privacidad de datos será guiado por la ISO 37301 cláusula 4.5 para
de cumplimiento identificadas en base al análisis de riesgo para la entidad bancaria. Por último,
diseño de los controles se usará como guía los marcos de trabajo NIST CSF y NIST SP 800-
respuesta ante situaciones de riesgo de una entidad bancaria en la seguridad de los sistemas de
información.
Limitaciones
privacidad de datos a partir de las obligaciones de cumplimiento, por lo que para este proceso
ciberseguridad y privacidad de datos que estén definidas dentro del marco legal vigente en el
Perú para las entidades bancarias. Adicionalmente, se utilizan las normativas y estándares de
desarrollo del proyecto de fin de carrera. Para esto se usará el umbral de riesgo de la Tabla 28
Umbral de Riesgo
Impacto
Bajo Moderado Alto
Probabilidad (1) (2) (3)
Si ocurre (5) 5 10 15
Probable (4) 4 8 12
Posible (3) 3 6 9
Improbable (2) 2 4 6
No ocurre (1) 1 2 3
Matriz de riesgos
Descripción del
Síntomas P I S Mitigación Contingencia
riesgo
No se tiene No se puede 2 2 4 Contratar un plan Activar el plan
acceso a internet realizar las de internet por de internet por
para realizar las actividades celular para celular
actividades programas de los realizar las contratado
programadas de entregables de actividades previamente.
los entregables tesis. programadas.
de tesis.
Pérdida parcial o El archivo de tesis 4 3 12 Mantener los Acceder al
total de la estaba en el archivos del almacenamiento
información interior de una documento de en la nube y
contenida en el computadora que tesis en el descargar el
documento del se extravió o almacenamiento archivo de tesis.
proyecto de descompuso. de la nube.
tesis.
Problemas de La conexión a 4 2 8 Contratar una Activar el plan
conexión a internet es operadora de de internet
internet al inestable por lo internet diferente. contratado
realizar las que el trabajo se También, previamente.
92
Descripción del
Síntomas P I S Mitigación Contingencia
riesgo
actividades ve interrumpido contratar un plan
programadas. ocasionalmente. de internet por
celular
No encontrar Después de haber 3 3 9 Contactar con mi Enviar
especialistas en contactado con asesor de tesis solicitudes de
ciberseguridad y especialistas en para encontrar revisión a los
privacidad de ciberseguridad y algún especialista profesores de la
datos en el sector privacidad de en ciberseguridad PUCP que
bancario. datos en el sector y privacidad de tengan
bancario ninguno datos en el sector experiencia en
acepta la bancario. los temas de
propuesta de ciberseguridad y
revisión del privacidad de
entregable. datos en el sector
bancario.
Los especialistas No se recibe 3 3 9 Reservar un Enviar un email
en respuesta alguna horario con para coordinar
ciberseguridad y del especialista anticipación para una nueva
privacidad de después de la la realización de reunión.
datos en el sector fecha programada las reuniones y También,
bancario no de revisión poder presentar coordinar con
realizan la establecida. oportunamente los otro especialista
validación del resultados de la que realice la
entregable. revisión del validación del
entregable. entregable.
No se tiene Ningún equipo 2 3 6 Usar un equipo Conseguir una
energía eléctrica electrónico con la batería laptop que tenga
en el lugar de conectado a la completamente una batería
trabajo en donde corriente eléctrica cargada y completamente
se redacta el funciona. mantener un plan cargada y
documento de de datos activo. mantener el
tesis. modo de batería.
Tener una La imposibilidad 2 3 6 Realizar los Descansar por
enfermedad que de realizar los entregables con un tiempo
imposibilite al avances de los días o semanas de prolongado
tesista de entregables de anticipación a la posponiendo los
avanzar con la tesis por una fecha programada siguientes
presentación de enfermedad. de entrega para entregables
los entregables evitar cualquier hasta
de tesis por un contratiempo en la recuperarme de
tiempo presentación. la enfermedad.
prolongado.
Nota. Esta tabla muestra la matriz de riesgos en donde la columna “P” hace referencia a la probabilidad de que el
riesgo ocurra, la columna “I” representa el impacto que ocasiona en el proyecto, y la columna “S” la severidad
del riesgo que se calcula como la multiplicación de la probabilidad y el impacto.
trabajo (EDT) desarrollado para la planificación del proyecto de fin de carrera mediante la
gestión del proyecto y producto. En la gestión del proyecto se realizan las actividades propias
para la realización del documento del proyecto de fin de carrera, la presentación de los
entregables en tesis 1, las reuniones con el asesor de tesis y los especialistas en seguridad de la
en la gestión del producto a realizarse se descomponen las actividades a partir de los objetivos
Nota. El EDT se representa mediante un diagrama que divide las actividades entre la gestión del proyecto
y el producto resultante.
94
Lista de tareas.
de fin de carrera mediante la descomposición de cada sección en el EDT con la duración en día
que tomará la realización de la tarea, las horas que tomará en ser terminada la tarea, el costo
Lista de tareas
Esfuerzo Costo
Nombre de la Duración Método de verificación
EDT (horas- estimado
tarea (días) y validación
persona) (S/.)
1. Gestión del
347 182 1820 -
proyecto
1.1. Entregables en el Revisión de los
104 104 1040
curso de tesis 1 profesores del curso
- Revisión de los
Entregable 1.1 19 16 160
profesores del curso
Revisión de los
- Entregable 1.2 7 14 140
profesores del curso
Revisión de los
- Entregable 1.3 6 14 140
profesores del curso
Revisión de los
- Entregable 1.4 5 12 120
profesores del curso
Revisión de los
- Entregable 1.5 7 8 80
profesores del curso
Revisión de los
- Entregable 1 3 4 40
profesores del curso
Revisión de los
- Entregable 2.1 9 12 120
profesores del curso
Revisión de los
- Entregable 2 4 8 80
profesores del curso
Revisión de los
- Entregable 3 16 8 80
profesores del curso
Revisión de los
- Entregable 4 13 8 80
profesores del curso
Reuniones con el
1.2. asesor de tesis 31 22 220 Correos de confirmación
(semanalmente)
95
Esfuerzo Costo
Nombre de la Duración Método de verificación
EDT (horas- estimado
tarea (días) y validación
persona) (S/.)
Reuniones con
1.3. 16 6 60 Correos de confirmación
los especialistas
Composición del
1.4. documento de 347 50 500 Correos de confirmación
tesis
Gestión del
2. 172 113 1130 -
producto
Documento validado por
Obligaciones de un especialista en
cumplimiento de seguridad de la
2.1. 69 40 400
las entidades información o
bancarias privacidad de datos en
entidades bancarias
Documento validado por
Identificar las
un especialista en
obligaciones de
2.1.1. 21 20 200 seguridad de la
cumplimiento en
información en
ciberseguridad
entidades bancarias
Identificar las
Documento validado por
obligaciones de
un especialista en
2.1.2. cumplimiento en 20 20 200
privacidad de datos en
privacidad de
entidades bancarias
datos
Documento validado por
Identificar las un especialista en
2.2. vulnerabilidades 58 28 280 seguridad de la
y amenazas información o
privacidad de datos
Catalogar las Documento validado por
vulnerabilidades un especialista en
2.2.1. de las 44 14 140 seguridad de la
obligaciones información o
identificadas privacidad de datos
Documento validado por
Catalogar las
un especialista en
amenazas de las
2.2.2. 14 14 140 seguridad de la
obligaciones
información o
identificadas
privacidad de datos
Documento validado por
un especialista en
Identificar
2.3. 20 20 200 seguridad de la
riesgos
información o
privacidad de datos
Catalogar los Documento validado por
2.3.1. 20 20 200
riesgos de un especialista en
96
Esfuerzo Costo
Nombre de la Duración Método de verificación
EDT (horas- estimado
tarea (días) y validación
persona) (S/.)
ciberseguridad y seguridad de la
privacidad de información o
datos privacidad de datos
Documento validado por
un especialista en
Diseñar controles
2.4. 25 25 250 seguridad de la
para los riesgos
información o
privacidad de datos
Diseñar los
controles en Documento validado por
ciberseguridad y un especialista en
2.4.1. privacidad de 25 25 250 seguridad de la
datos en el información o
proceso de privacidad de datos
cumplimiento
Nota. El EDT sigue el formato de la Figura 9.
avances de los entregables por semana de actividades, la lista de tareas se puede visualizar en
el Anexo C.
Lista de recursos.
prácticas preprofesionales.
• Electricidad
• Servicio de internet
• Plan de datos
• NIST CSF
Equipamiento requerido.
Herramientas requeridas.
En esta sección en la Tabla 33 Anexo B se presenta para cada una de las cadenas de
seleccionados.
2. Cadenas de búsquedas con los criterios de inclusión usados en las bases de datos
Para la base de datos ACM Digital Library se usó la siguiente cadena de búsqueda:
“[[All: "cyber security"] OR [All: cybersecurity] OR [All: "data privacy"]] AND [[All: risks]
OR [All: vulnerabilities] OR [All: threats]] AND [All: compliance] AND [[All: banking] OR
12/31/2022)]”.
Para la base de datos IEEE Explorer se usó la siguiente cadena de búsqueda: “(("cyber
ID del
Referencia APA del estudio
estudio
E1 Scott, B. F. (2021). Red teaming financial crime risks in the banking sector.
Journal of Financial Crime, 28(1), 98-111. https://doi.org/10.1108/JFC-06-2020-
0118
E2 Tan, V., Cheh, C., & Chen, B. (2021). From Application Security Verification
Standard (ASVS) to Regulation Compliance: A Case Study in Financial Services
Sector. Proceedings - 2021 IEEE International Symposium on Software
Reliability Engineering Workshops, ISSREW 2021, 69-76.
https://doi.org/10.1109/ISSREW53611.2021.00046
E3 Wodo, W., Stygar, D., & Błaśkiewicz, P. (2021). Security issues of electronic and
mobile banking. Proceedings of the 18th International Conference on Security and
102
ID del
Referencia APA del estudio
estudio
Cryptography, SECRYPT 2021, 631-638.
https://doi.org/10.5220/0010466606310638
E4 Zetzsche, D. A., Anker-Sørensen, L., Passador, M. L., & Wehrli, A. (2022). DLT-
based enhancement of cross-border payment efficiency – a legal and regulatory
perspective. Law and Financial Markets Review, 15(1-2), 1-46.
https://doi.org/10.1080/17521440.2022.2065809
E5 Al-Alawi, A. I., & Al-Bassam, S. A. (2019). Assessing the factors of cybersecurity
awareness in the banking sector. Arab Gulf Journal of Scientific Research, 37(4),
17-32.
E6 Becker, M., & Buchkremer, R. (2019). A practical process mining approach for
compliance management. Journal of Financial Regulation and Compliance, 27(4),
464-478. https://doi.org/10.1108/JFRC-12-2018-0163
E7 Pocher, N., & Veneris, A. (2022). Privacy and Transparency in CBDCs: A
Regulation-by-Design AML/CFT Scheme. IEEE Transactions on Network and
Service Management, 19(2), 1776-1788.
https://doi.org/10.1109/TNSM.2021.3136984
E8 Kruglova, I. A., & Dolbezhkin, V. A. (2019). Objective Barriers to the
Implementation of Blockchain Technology in the Financial Sector. Proceedings -
2018 International Conference on Artificial Intelligence: Applications and
Innovations, IC-AIAI 2018, 47-50. https://doi.org/10.1109/IC-
AIAI.2018.8674451
E9 Lakshmi, K. K., Gupta, H., & Ranjan, J. (2020). Analysis of General Data
Protection Regulation Compliance Requirements and Mobile Banking
Application Security Challenges. ICRITO 2020 - IEEE 8th International
Conference on Reliability, Infocom Technologies and Optimization (Trends and
Future Directions), 1028-1032.
https://doi.org/10.1109/ICRITO48877.2020.9197954
E10 Alsalamah, A. (2017). Security risk management in online system. En A.
Alsalamah (Ed.), Proceedings - 2017 5th International Conference on Applied
Computing and Information Technology, 2017 4th International Conference on
Computational Science/Intelligence and Applied Informatics and 2017 1st
International Conference on Big Data, Cloud Compu (pp. 119-124). IEEE.
https://doi.org/10.1109/ACIT-CSII-BCD.2017.59
E11 Mahalle, A., Yong, J., Tao, X., & Shen, J. (2018). Data Privacy and System
Security for Banking and Financial Services Industry based on Cloud Computing
Infrastructure. Proceedings of the 2018 IEEE 22nd International Conference on
Computer Supported Cooperative Work in Design, CSCWD 2018, 75-80.
https://doi.org/10.1109/CSCWD.2018.8465318
E12 Malinka, K., Hujnak, O., Hanacek, P., & Hellebrandt, L. (2022). E-Banking
Security Study-10 Years Later. IEEE Access, 10, 16681-16699.
https://doi.org/10.1109/ACCESS.2022.3149475
E13 Addae, J. A., Simpson, G., & Ampong, G. O. A. (2019). Factors influencing
information security policy compliance behavior. Proceedings - 2019
International Conference on Cyber Security and Internet of Things, ICSIoT 2019,
43-47. https://doi.org/10.1109/ICSIoT47925.2019.00015
103
ID del
Referencia APA del estudio
estudio
E14 Ashiku, L., & Dagli, C. (2019). Cybersecurity as a centralized directed system of
systems using SoS explorer as a tool. 2019 14th Annual Conference System of
Systems Engineering, SoSE 2019, 140-145.
https://doi.org/10.1109/SYSOSE.2019.8753872
E15 Teodoro, N., Gonçalves, L., & Serrão, C. (2015). NIST cybersecurity framework
compliance: A generic model for dynamic assessment and predictive
requirements. Proceedings - 14th IEEE International Conference on Trust,
Security and Privacy in Computing and Communications, TrustCom 2015, 1, 418-
425. https://doi.org/10.1109/Trustcom.2015.402
E16 Conrad, S. S. (2019). Protecting Personal Information and Data Privacy: What
Students Need to Know. J. Comput. Sci. Coll., 35(3), 77–86.
https://doi.org/10.5555/3381569.3381580
E17 Kulik, T., Dongol, B., Larsen, P. G., Macedo, H. D., Schneider, S., Tran-
Jørgensen, P. W. V., & Woodcock, J. (2022). A Survey of Practical Formal
Methods for Security. Formal Aspects of Computing, 34(1), 39.
https://doi.org/10.1145/3522582
E18 Harley, K., & Cooper, R. (2021). Information Integrity: AreWe There Yet. En
ACM Computing Surveys (Vol. 54, Número 2). ACM PUB27 New York, NY,
USA. https://doi.org/10.1145/3436817
E19 Al Batayneh, A. A., Qasaimeh, M., & Al-Qassas, R. S. (2021). A Scoring System
for Information Security Governance Framework Using Deep Learning
Algorithms: A Case Study on the Banking Sector. Journal of Data and Information
Quality, 13(2), 9. https://doi.org/10.1145/3418172
E20 Akanfe, O., Valecha, R., & Rao, H. R. (2021). Design of an Inclusive Financial
Privacy Index (INF-PIE): A Financial Privacy and Digital Financial Inclusion
Perspective. ACM Transactions on Management Information Systems, 12(1).
https://doi.org/10.1145/3403949
E21 Jhaveri, M. H., Cetin, O., Gañán, C., Moore, T., & Van Eeten, M. (2017). Abuse
reporting and the fight against cybercrime. ACM Computing Surveys, 49(4).
https://doi.org/10.1145/3003147
Nota. Esta tabla muestra los artículos seleccionados en la revisión sistemática de la literatura mediante un
identificador. Así como, el formato APA con la descripción del artículo.
https://docs.google.com/spreadsheets/d/1HcXzR0FSfPd4hKVZ1hJZHvi6KGjnWpox/edit?us
p=sharing&ouid=111417509798076541550&rtpof=true&sd=true
104
https://docs.google.com/spreadsheets/d/1KDK4w58o6dfRLaAtWytpUZpFUG0ipmEl/edit?us
p=drive_link&ouid=111417509798076541550&rtpof=true&sd=true
En esta sección, se proporciona una exposición detallada de cada uno de los elementos
2. Resultados alcanzados
objetivo del proyecto de fin de carrera con las obligaciones de cumplimiento en ciberseguridad
y privacidad de datos para las entidades bancarias en el Perú. Véase el siguiente enlace:
docs.google.com/spreadsheets/d/1TSq3jqHJ681qBZSFOnY5TvYUNxJl5rsh9sWds7-pV2g
3. Acta de validación
En esta sección, se presenta el acta de validación del resultado, la cual ha sido evaluada
En esta sección, se proporciona una exposición detallada de cada uno de los elementos
2. Resultados alcanzados
objetivo del proyecto de fin de carrera con las vulnerabilidades inherentes y amenazas de
ciberseguridad y privacidad de datos para las entidades bancarias. Véase el siguiente enlace:
docs.google.com/spreadsheets/d/1SMfuz85KhFdsc2oOzW6I9kDmOvjloBHbK8Ty5GAcxnQ
3. Acta de validación
https://drive.google.com/file/d/1cvJjtorICY1usSKnDtS44aFDacr3Jp8K
En esta sección, se proporciona una exposición detallada de cada uno de los elementos
2. Resultados alcanzados
110
objetivo del proyecto de fin de carrera con los riesgos de ciberseguridad y privacidad de datos
https://docs.google.com/spreadsheets/d/1lDGhXuANZj6ASw8SB_s8kwUbPnw-
OdjeaywX6eVDWyQ
3. Acta de validación
https://drive.google.com/file/d/1cuinBsjwVRJFKyGkmTZu2XGIQasduhwy
En esta sección se explica detalladamente cada una de las partes del diagrama de flujo.
2. Resultados alcanzados
objetivo del proyecto de fin de carrera con el diseño de los controles en ciberseguridad y
112
privacidad de datos como parte del proceso de cumplimiento de las entidades bancarias. Véase
el siguiente enlace:
https://docs.google.com/spreadsheets/d/1Up_ImmL6hhOP-
cWddFAjwvPi5I_vXZEq6eaPNwqWbHM
3. Acta de validación
En esta sección se presenta el acta de validación del resultado validado por dos
https://drive.google.com/drive/folders/12qJdYjINf3cCkiNk8qFxo_jq-HqKcfNA
1. Resultados alcanzados
objetivo del proyecto de fin de carrera con el procedimiento realizado para generar el informe
consolidado con los controles de seguridad de la guía para el análisis de riesgos, con la carpeta
con el código fuente para generar la guía, la plantilla introductoria y la guía final. Véase el
siguiente enlace:
drive.google.com/drive/folders/1-NDV7vLSdJsXhqGzJFWvzvuhIkpX6BK5
2. Acta de validación
En esta sección se presenta el acta de validación del resultado validado por dos
https://drive.google.com/drive/folders/1zqGtLIagI7jl6e1kVGKvzTcv4ALbkh1M