Ciberdelitos en era digital : vulnerabilidades tecnológicas y soluciones desde la gestión de IT

No Thumbnail Available
Date
2026-3
Authors
Maldonado, Leandro Ezequiel
Journal Title
Journal ISSN
Volume Title
Publisher
Abstract
Entre 2015 y 2025, el sector financiero argentino incrementó su exposición al ciberfraude por la expansión de canales digitales y la creciente dependencia de proveedores. Este estudio examina la asociación entre la gestión técnica de TI y la implementación de controles con resultados operacionales relacionados con el fraude. La gestión técnica se entiende como la integración coherente de procesos, roles, métricas y gobierno que habilitan el uso efectivo de tecnologías de seguridad. Se analizan combinaciones de controles ampliamente difundidos, entre ellos autenticación multifactor (MFA), detección y respuesta en endpoints y redes EDR/XDR con correlación centralizada, gestión de vulnerabilidades con acuerdos de nivel de servicio, segmentación y hardening, y administración de accesos privilegiados PAM. A partir de evidencia documentada y de la comparación con tendencias regionales y globales, los hallazgos indican que, cuando estos controles se integran en marcos de gestión maduros, se observan menores tasas de incidentes por cada cien mil cuentas activas, reducciones en el tiempo medio de detección y en el tiempo medio de respuesta, y una disminución de los compromisos de credenciales. La gestión del riesgo de terceros TPRM se identifica como un factor determinante de la exposición y del desempeño de los controles, debido a la criticidad de servicios externalizados. Como aporte principal, se propone un marco técnico-operativo con métricas para evaluación continua y una priorización de iniciativas, que distingue logros rápidos e inversiones estructurales, con el fin de fortalecer la ciberseguridad desde la gestión de TI y orientar decisiones de gobierno e inversión en entidades financieras de Argentina.
Description
Keywords
ciberseguridad, ciberfraude, delitos informáticos, gestión de TI, riesgo de terceros, vulnerabilidades tecnológicas
Citation