SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
¿Cómo resumiría el entorno actual de ries-
go cibernético?
Estamos viviendo un momento de riesgos
y oportunidades en el que, tanto personas co-
mo empresas, ante una mayor integración y
conectividadglobal,estánmásexpuestasaci-
beramenazas y nuevas vulnerabilidades. Por
un lado, tenemos la evolución vertiginosa de
la tecnología que nos ha proporcionado mu-
chasfacilidadesentodoslosámbitosdenues-
tras vidas, pero eso ha traído consigo nuevos
riesgos. Los datos sensibles, las infraestructu-
ras críticas, influencia en procesos políticos y
civiles, dinero, etc., en malas manos ponen en
peligro el funcionamiento de negocios y ad-
ministraciones.
Teniendo en cuenta los riesgos ¿cree que las
empresas están dando suficiente importan-
cia a la seguridad cibernética? ¿Las empre-
sas subestiman sus vulnerabilidades?
Las empresas están progresando en el
control del riesgo y la conciencia colectiva se
está construyendo, pero aún queda mucho
por hacer para que las políticas internas de
seguridad acompañen el ritmo de la digitali-
zación. Además, las empresas han tenido
que adaptarse de forma acelerada a los cam-
bios recientes en la regulación de protección
de datos, una carrera que también abre la
puerta a errores de seguridad.
Segúnelestudiode
Panda Security Sum-
mit de 2018, el 73%
de empresas se en-
cuentra en niveles ba-
jos de madurez en
cuanto a capacidad
para detectar y res-
ponder a un ciberata-
que y solo un 11%
cuenta con expertos
en la materia en sus
equiposdeseguridad.
PÁGINAS ESPECIALES
¿Qué pasos deberían seguir
las organizaciones para una
correcta gestión de los riesgos
relacionados con la ciberse-
guridad?
Es importante implementar estrategias
que prioricen un enfoque proactivo en vez de
reactivo. Las empresas no solamente deben
apostar por garantizar la seguridad de sus ac-
tivos sino también por promocionar la resi-
liencia como la capacidad de anticipación,
adaptaciónypreparación.
La prevención es muy importante para re-
ducir los incidentes de seguridad relaciona-
dos con el error humano, que están detrás de
la mayoría de los eventos cibernéticos. Por es-
te motivo, la formación y campañas de con-
cienciación tienen un impacto muy positivo.
Además, para minimizar las posibles conse-
cuencias, como estrategia complementaria,
deben establecerse elementos de protección
relevantes que limiten el impacto de posibles
errores humanos o dificulten cualquier intru-
sión cibernética. Finalmente, las empresas de-
berían trabajar en soluciones y procedimien-
tos eficientes de detección y gestión de even-
tos, claves en cualquier estrategia integral de
resilienciacibernética.
¿Qué soluciones de seguro específicas ofrece
Tokio Marine HCC para ayudar a las com-
pañías a transferir el riesgo en este campo?
En Tokio Marine HCC apostamos, en pri-
mer lugar, por ofrecer servicios de preven-
ción, ya que nuestro objetivo es colaborar
con el cliente no solamente cuando haya un
ataque, sino antes y después. Esta aproxima-
ción tiene mucho que
ver con nuestra filoso-
fía de suscripción del
producto que se basa
en 3 pilares: proactivi-
dad, reacción y flexibi-
lidad. Una vez se veri-
fica una brecha de se-
guridad o una pérdida
de datos, nos ponemos
al servicio del cliente
durante la gestión del
incidente, con servi-
www.tmhcc.com
cios de primera respuesta, ase-
sores legales, informática fo-
rense y consultores de imagen
para gestionar y mitigar cual-
quier incidente cibernético. A
nivel de coberturas (en lo que
es la parte puramente de
transferencia de riesgo), la pó-
liza cubre la responsabilidad
de las sociedades frente a ter-
ceros derivada de la infracción
de las leyes de protección de
datos y de la gestión de los da-
tos personales. También ofrece
cobertura para sanciones y
multas administrativas en ma-
teria de protección de datos, pérdida de be-
neficios, gastos de restauración y recupera-
ción de datos, gastos legales, gastos de notifi-
cación, ciberextorsión, etc.
¿Han mejorado sus productos en esta
área para adaptarse a la demanda del
mercado?
Es un producto (coberturas y servicios)
muydinámicoysiempreintentamosadaptar-
lo a cada cliente, según sus necesidades. Es-
pecialmente relevante, y con una acogida
muy positiva, son los servicios de consultoría
preventiva (Ciber Menú) que ofrecemos para
ayudaralasempresasaevaluarsuexposición
y posibles formas de mejorar su resistencia a
incidentescibernéticos.
¿Qué consideraciones deben hacer las em-
presas al evaluar la cobertura de seguro ci-
bernético, incluidos los precios, las disposi-
ciones de la póliza y las exclusiones?
En primer lugar, conocer y evaluar su gra-
do de exposición con el objetivo de definir la
mejor gestión del riesgo. En el caso de que se
opte por la transferencia de riesgo a una ase-
guradora, deben asegurarse de que la póliza
proporciona cobertura para mitigar las dos
grandes exposiciones: infracción de privaci-
dadeinterrupcióndenegocio.Esmuyimpor-
tante también definir, desde un primer mo-
mento, el protocolo de actuación en caso de
incidente y, una vez contratada la póliza, si es
posible, solicitar una reunión con el coordina-
dordeincidentesparaafinareseprotocolode
actuación.
“Nuestrafilosofíade
suscripcióndelseguro
cibernéticoquesebasa
en3pilares:
proactividad,reacción
yflexibilidad”
“Conoceryevaluarel
gradodeexposiciónes
elprimerpasopara
definirlamejorgestión
delriesgo”
“Aúnhaymuchoporhacerparaquelas
políticasinternasdeseguridadacompañen
elritmodeladigitalización”
Sandra Ferreira da Silva
Responsable Líneas Financieras - España, Portugal y LatAm en Tokio Marine HCC
Se calcula que en el 2020 habrá aproximadamente
20.415 millones de aparatos conectados y somos
7.635 millones de personas. Esta exposición creciente
a la tecnología no siempre va acompañada de una
gestión de riesgos adecuada o suficiente, lo que
genera un terreno fértil para la progresión de la
industria del cibercrimen. Nos lo explican en la
aseguradora Tokio Marine HCC.

Más contenido relacionado

Similar a El Mundo - Actualidad Económica

Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticosHjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticosHjalmar Gibelli Gomez
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacionIng. Armando Monzon Escobar, MA.
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
Revista SIC - Columna Director
Revista SIC - Columna DirectorRevista SIC - Columna Director
Revista SIC - Columna DirectorRamon Planas
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Roger Reverter
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaelmer1993
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad62380088
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica63369871
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informaticarosa posaclla
 
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Similar a El Mundo - Actualidad Económica (20)

Cicyt
CicytCicyt
Cicyt
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticosHjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
manual SGURIDAD.pdf
manual SGURIDAD.pdfmanual SGURIDAD.pdf
manual SGURIDAD.pdf
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Revista SIC - Columna Director
Revista SIC - Columna DirectorRevista SIC - Columna Director
Revista SIC - Columna Director
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad 2015-2
seguridad 2015-2 seguridad 2015-2
seguridad 2015-2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
 

Más de Morgan Jones

Nota de Prensa - UNESPA
Nota de Prensa - UNESPANota de Prensa - UNESPA
Nota de Prensa - UNESPAMorgan Jones
 
CIR Magazine - Cyber Readiness, key to survival
CIR Magazine - Cyber Readiness, key to survivalCIR Magazine - Cyber Readiness, key to survival
CIR Magazine - Cyber Readiness, key to survivalMorgan Jones
 
Commercial Risk Europe - Nov/Dec Issue 2019
Commercial Risk Europe - Nov/Dec Issue 2019Commercial Risk Europe - Nov/Dec Issue 2019
Commercial Risk Europe - Nov/Dec Issue 2019Morgan Jones
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveMorgan Jones
 
GoingPublic Magazine - M&A Insurance Special
GoingPublic Magazine - M&A Insurance SpecialGoingPublic Magazine - M&A Insurance Special
GoingPublic Magazine - M&A Insurance SpecialMorgan Jones
 
Financier Worldwide - Cyber Security annual review
Financier Worldwide - Cyber Security annual reviewFinancier Worldwide - Cyber Security annual review
Financier Worldwide - Cyber Security annual reviewMorgan Jones
 
Risk and Compliance Oct 2018 Adrià Vázquez
Risk and Compliance Oct 2018 Adrià VázquezRisk and Compliance Oct 2018 Adrià Vázquez
Risk and Compliance Oct 2018 Adrià VázquezMorgan Jones
 

Más de Morgan Jones (7)

Nota de Prensa - UNESPA
Nota de Prensa - UNESPANota de Prensa - UNESPA
Nota de Prensa - UNESPA
 
CIR Magazine - Cyber Readiness, key to survival
CIR Magazine - Cyber Readiness, key to survivalCIR Magazine - Cyber Readiness, key to survival
CIR Magazine - Cyber Readiness, key to survival
 
Commercial Risk Europe - Nov/Dec Issue 2019
Commercial Risk Europe - Nov/Dec Issue 2019Commercial Risk Europe - Nov/Dec Issue 2019
Commercial Risk Europe - Nov/Dec Issue 2019
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolve
 
GoingPublic Magazine - M&A Insurance Special
GoingPublic Magazine - M&A Insurance SpecialGoingPublic Magazine - M&A Insurance Special
GoingPublic Magazine - M&A Insurance Special
 
Financier Worldwide - Cyber Security annual review
Financier Worldwide - Cyber Security annual reviewFinancier Worldwide - Cyber Security annual review
Financier Worldwide - Cyber Security annual review
 
Risk and Compliance Oct 2018 Adrià Vázquez
Risk and Compliance Oct 2018 Adrià VázquezRisk and Compliance Oct 2018 Adrià Vázquez
Risk and Compliance Oct 2018 Adrià Vázquez
 

Último

Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxAmyKleisinger
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 

Último (20)

Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 

El Mundo - Actualidad Económica

  • 1. ¿Cómo resumiría el entorno actual de ries- go cibernético? Estamos viviendo un momento de riesgos y oportunidades en el que, tanto personas co- mo empresas, ante una mayor integración y conectividadglobal,estánmásexpuestasaci- beramenazas y nuevas vulnerabilidades. Por un lado, tenemos la evolución vertiginosa de la tecnología que nos ha proporcionado mu- chasfacilidadesentodoslosámbitosdenues- tras vidas, pero eso ha traído consigo nuevos riesgos. Los datos sensibles, las infraestructu- ras críticas, influencia en procesos políticos y civiles, dinero, etc., en malas manos ponen en peligro el funcionamiento de negocios y ad- ministraciones. Teniendo en cuenta los riesgos ¿cree que las empresas están dando suficiente importan- cia a la seguridad cibernética? ¿Las empre- sas subestiman sus vulnerabilidades? Las empresas están progresando en el control del riesgo y la conciencia colectiva se está construyendo, pero aún queda mucho por hacer para que las políticas internas de seguridad acompañen el ritmo de la digitali- zación. Además, las empresas han tenido que adaptarse de forma acelerada a los cam- bios recientes en la regulación de protección de datos, una carrera que también abre la puerta a errores de seguridad. Segúnelestudiode Panda Security Sum- mit de 2018, el 73% de empresas se en- cuentra en niveles ba- jos de madurez en cuanto a capacidad para detectar y res- ponder a un ciberata- que y solo un 11% cuenta con expertos en la materia en sus equiposdeseguridad. PÁGINAS ESPECIALES ¿Qué pasos deberían seguir las organizaciones para una correcta gestión de los riesgos relacionados con la ciberse- guridad? Es importante implementar estrategias que prioricen un enfoque proactivo en vez de reactivo. Las empresas no solamente deben apostar por garantizar la seguridad de sus ac- tivos sino también por promocionar la resi- liencia como la capacidad de anticipación, adaptaciónypreparación. La prevención es muy importante para re- ducir los incidentes de seguridad relaciona- dos con el error humano, que están detrás de la mayoría de los eventos cibernéticos. Por es- te motivo, la formación y campañas de con- cienciación tienen un impacto muy positivo. Además, para minimizar las posibles conse- cuencias, como estrategia complementaria, deben establecerse elementos de protección relevantes que limiten el impacto de posibles errores humanos o dificulten cualquier intru- sión cibernética. Finalmente, las empresas de- berían trabajar en soluciones y procedimien- tos eficientes de detección y gestión de even- tos, claves en cualquier estrategia integral de resilienciacibernética. ¿Qué soluciones de seguro específicas ofrece Tokio Marine HCC para ayudar a las com- pañías a transferir el riesgo en este campo? En Tokio Marine HCC apostamos, en pri- mer lugar, por ofrecer servicios de preven- ción, ya que nuestro objetivo es colaborar con el cliente no solamente cuando haya un ataque, sino antes y después. Esta aproxima- ción tiene mucho que ver con nuestra filoso- fía de suscripción del producto que se basa en 3 pilares: proactivi- dad, reacción y flexibi- lidad. Una vez se veri- fica una brecha de se- guridad o una pérdida de datos, nos ponemos al servicio del cliente durante la gestión del incidente, con servi- www.tmhcc.com cios de primera respuesta, ase- sores legales, informática fo- rense y consultores de imagen para gestionar y mitigar cual- quier incidente cibernético. A nivel de coberturas (en lo que es la parte puramente de transferencia de riesgo), la pó- liza cubre la responsabilidad de las sociedades frente a ter- ceros derivada de la infracción de las leyes de protección de datos y de la gestión de los da- tos personales. También ofrece cobertura para sanciones y multas administrativas en ma- teria de protección de datos, pérdida de be- neficios, gastos de restauración y recupera- ción de datos, gastos legales, gastos de notifi- cación, ciberextorsión, etc. ¿Han mejorado sus productos en esta área para adaptarse a la demanda del mercado? Es un producto (coberturas y servicios) muydinámicoysiempreintentamosadaptar- lo a cada cliente, según sus necesidades. Es- pecialmente relevante, y con una acogida muy positiva, son los servicios de consultoría preventiva (Ciber Menú) que ofrecemos para ayudaralasempresasaevaluarsuexposición y posibles formas de mejorar su resistencia a incidentescibernéticos. ¿Qué consideraciones deben hacer las em- presas al evaluar la cobertura de seguro ci- bernético, incluidos los precios, las disposi- ciones de la póliza y las exclusiones? En primer lugar, conocer y evaluar su gra- do de exposición con el objetivo de definir la mejor gestión del riesgo. En el caso de que se opte por la transferencia de riesgo a una ase- guradora, deben asegurarse de que la póliza proporciona cobertura para mitigar las dos grandes exposiciones: infracción de privaci- dadeinterrupcióndenegocio.Esmuyimpor- tante también definir, desde un primer mo- mento, el protocolo de actuación en caso de incidente y, una vez contratada la póliza, si es posible, solicitar una reunión con el coordina- dordeincidentesparaafinareseprotocolode actuación. “Nuestrafilosofíade suscripcióndelseguro cibernéticoquesebasa en3pilares: proactividad,reacción yflexibilidad” “Conoceryevaluarel gradodeexposiciónes elprimerpasopara definirlamejorgestión delriesgo” “Aúnhaymuchoporhacerparaquelas políticasinternasdeseguridadacompañen elritmodeladigitalización” Sandra Ferreira da Silva Responsable Líneas Financieras - España, Portugal y LatAm en Tokio Marine HCC Se calcula que en el 2020 habrá aproximadamente 20.415 millones de aparatos conectados y somos 7.635 millones de personas. Esta exposición creciente a la tecnología no siempre va acompañada de una gestión de riesgos adecuada o suficiente, lo que genera un terreno fértil para la progresión de la industria del cibercrimen. Nos lo explican en la aseguradora Tokio Marine HCC.