SlideShare a Scribd company logo
SUPLEMENTO FECHA 1
¿Qué impacto tiene el riesgo ciberné-
tico para las empresas?
El riesgo cibernético está presente
en las empresas en todo momento ya
que, en mayor o menor medida, de-
penden cada vez más de los datos co-
mo uno de sus activos más críticos. El
riesgo que conlleva el uso de las nue-
vas tecnologías es la contrapartida al
beneficio que ofrecen. Se utilizan he-
rramientas informáticas a diario sin
ser conscientes de la complejidad y la
gravedad de las consecuencias que
puede tener un incidente cibernético.
Comoeslógico,cuantomásdependen
las empresas de las nuevas tecnologí-
as, más expuestas están a los riesgos
que,asuvez,semultiplican.
El impacto puede producirse de
forma directa, como resultado de si-
niestros en la propia red, fallos de se-
guridad o intrusión en los sistemas
con la intención de obtener informa-
ción confidencial, entre otras causas.
También, de forma indirecta, puede
haber un impacto reputacional, así co-
mosancionesderivadasdelanormati-
va sobre privacidad, etc. En definitiva,
nos encontramos ante un aumento de
dependencia de las herramientas ci-
bernéticasyunincrementodelaciber-
delincuencia, así como del escrutinio
porpartedelosreguladores,escenario
que expone a las empresas a pérdidas
y daños que pueden llegar a ser muy
significativos.
¿Qué pueden hacer las empresas pa-
ra ampliar su nivel de seguridad
frente a estos riesgos?
Es importante implementar estra-
tegias con enfoques tanto proactivos
como reactivos. Las empresas no sola-
mente deben apostar por garantizar la
seguridad de sus activos, sino también
por promocionar la capacidad de anti-
cipación, adaptación y preparación de
cara a posibles incidentes. La impor-
tancia de la prevención a menudo se
subestima. Sin embargo, es crucial,
por ejemplo, cuando se busca reducir
incidentes de seguridad relacionados
con el error humano – causa de la ma-
yoría de los eventos cibernéticos. En
estesentido,laformaciónylascampa-
ñas de concienciación tienen un im-
pacto muy positivo y las empresas de-
berían invertir en soluciones preventi-
vas de forma adecuada. No obstante,
contar solamente con un personal for-
mado y concienciado no es suficiente
para evitar una brecha en el sistema.
Como estrategia complementaria pa-
ra minimizar posibles pérdidas y da-
ños, deben establecerse elementos de
protección para limitar el impacto de
posibles errores humanos y para difi-
cultar cualquier intrusión cibernética.
Es importante asegurarse de que las
redes estén segregadas para evitar la
propagación de virus, que los procesos
de acceso y administración de contra-
señas limiten el progreso de una intru-
sión, etc. La tecnología de cifrado, so-
bre todo en cuanto a información no
pública y de vital importancia, puede
hacer que los datos confidenciales se-
an inutilizables si caen en las manos
equivocadas. Finalmente, las empre-
sas deberían trabajar en soluciones y
procedimientos eficientes de detec-
ción de eventos y cadenas de aviso,
claves en cualquier estrategia integral
de resistencia cibernética, ya que vin-
culan las medidas de protección con la
respuesta a un ataque. Afortunada-
mente existen muchas estrategias que
pueden ayudar a minimizar la pérdida
y el daño. Además, el panorama ciber-
néticoestáenconstanteevoluciónyes
importante contar también con un
asegurador experto que pueda aseso-
rar y ofrecer una cobertura completa y
adecuada que contemple el antes, el
duranteyeldespuésdeunincidente.
¿Qué aspectos diferencian sus póli-
zas de seguros en materia de cibe-
rriesgos?
En Tokio Marine HCC nos diferen-
ciamosporlosserviciosasociadosalas
coberturas y por nuestra filosofía de
suscripción, basada en tres pilares:
proactividad, reacción y flexibilidad.
Es importante valorar los servicios que
proporcionamos tanto a nivel de pre-
vención como de actuación en caso de
un incidente. Ofrecemos formación,
adaptando el formato y la temática a
las necesidades del cliente, y reaccio-
namos rápido cuando el cliente nos
necesita.Encuantoseverificaunabre-
cha de seguridad o una pérdida de da-
tos,nosponemosasudisposiciónpara
la gestión del incidente, con servicios
de primera respuesta, asesoría legal,
informática forense y consultores de
imagen, entre otros, para mitigar cual-
quier incidente cibernético. La cober-
tura contempla la responsabilidad de
las sociedades frente a terceros, deri-
vada de una violación de las leyes de
Protección de Datos y de la gestión de
los datos personales, así como las san-
ciones y multas regulatorias en mate-
ria de Protección de Datos. La póliza
también cubre la pérdida de benefi-
cios, gastos de restauración y recupe-
ración de datos, gastos legales, gastos
denotificación,ciberextorsión,etc.
¿Qué perfil de cliente muestra inte-
rés por este tipo de producto?
Las primeras empresas en avanzar
con la contratación de este producto
fueron las empresas del Ibex 35. Aho-
ramismo,elrestodesociedades–coti-
zadas, no cotizadas y PYMES – mues-
tran cada vez más interés en este tipo
de póliza. Aunque las empresas pe-
queñas y medianas todavía parecen
tener menos conciencia de los riesgos,
la demanda sigue creciendo en todos
los ámbitos. Sin embargo, si nos com-
paramos con otros países europeos, el
crecimiento se produce en menor me-
dida y con límites de indemnización
másreducidos.
España todavía no es un mercado
maduro en esta rama de seguros…
¿Qué crecimiento prevé Tokio Mari-
ne HCC? ¿Cuáles son sus objetivos?
Prevemos un crecimiento significa-
tivoenlospróximosaños.Porunlado,
el mercado está en vías de madurez y,
por otro, el número de ciberataques si-
gue aumentando, desvelando así una
necesidad real de asegurarse. A medio
plazo, la contratación seguirá aumen-
tando y, a largo plazo, será un seguro
muy extendido y casi indispensable,
independientemente del tamaño de la
empresa y sus características (ej. con
proyección internacional o nacional).
Nuestroobjetivoesformarpartedees-
tecrecimiento,ofreciendounconjunto
de servicios de calidad y proporcio-
nando una capacidad financiera esta-
ble para responder a pérdidas sustan-
cialescuandoseproduzcan.
www.tmhcc.com
Sandra Da Silva Responsable de Seguros de Líneas Financieras de Tokio Marine HCC para España, Portugal y América Latina
“Primerofueronlas
empresasdelIbex35
peroahoratodaslas
empresasmuestran
interésenestetipo
depóliza”
“Elriesgocibernético
estápresenteentodas
lasempresas
yentodomomento”
“Elriesgoqueconllevan
lasnuevastecnologías
eslacontrapartidaal
beneficioqueofrecen”
Líder del sector seguros en el mercado japonés y uno de los grupos asegu-
radores más grandes del mundo, Tokio Marine HCC sigue ampliando su
oferta para incluir nuevos productos que responden a las nuevas necesidades
de sus clientes y a las exigencias de nuestro tiempo, como prueba el hecho
de que hace unos años trabajan en la cobertura de riesgos cibernéticos.

More Related Content

What's hot

Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
Diseno_proyecto
 
Marco
MarcoMarco
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAna Ledezma
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Marcel Castillo
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativosUPTM
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
ronaldlezama
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
Ing. Armando Monzon Escobar, MA.
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
jandritrelles2010
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informáticaCarlos Andres Perez Cabrales
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
jesuspericana3
 
Seguridad
SeguridadSeguridad
Ciberataques
CiberataquesCiberataques
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
Ana María Citlali Díaz Hernández
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
Cassandra Gandarillas
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
Edmundo Diego Bonini ஃ
 

What's hot (18)

Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Marco
MarcoMarco
Marco
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informática
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar to Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018

texto_argumentativo_1.docx
texto_argumentativo_1.docxtexto_argumentativo_1.docx
texto_argumentativo_1.docx
YessicaGuerrero18
 
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticosHjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Gibelli Gomez
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
luchoporsercura
 
Investigacion
InvestigacionInvestigacion
Investigacion
smmarcatoma
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversores
Ivan Bedia García
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
JuanPabloYabetaMaldo
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
MARCOANTONIOPERELLIH
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
GuadalupeMdz12
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
rosa posaclla
 
seguridad 2015-2
seguridad 2015-2 seguridad 2015-2
seguridad 2015-2
febrero101998
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
elmer1993
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
jhonnymilton
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
fidel barrios
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
62380088
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Doris Jhemina Americo Zevallos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
63369871
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DianaForero38
 
onBRANDING ciberseguro axa
onBRANDING ciberseguro axaonBRANDING ciberseguro axa
onBRANDING ciberseguro axa
Selva Orejón
 

Similar to Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018 (20)

texto_argumentativo_1.docx
texto_argumentativo_1.docxtexto_argumentativo_1.docx
texto_argumentativo_1.docx
 
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticosHjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
Hjalmar Jesus Gibelli Gomez - cobertura de riesgos cibernéticos
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversores
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
seguridad 2015-2
seguridad 2015-2 seguridad 2015-2
seguridad 2015-2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Cobit
CobitCobit
Cobit
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
onBRANDING ciberseguro axa
onBRANDING ciberseguro axaonBRANDING ciberseguro axa
onBRANDING ciberseguro axa
 

Recently uploaded

4_ Productos y Servicios financieros (1).pptx
4_ Productos y Servicios financieros (1).pptx4_ Productos y Servicios financieros (1).pptx
4_ Productos y Servicios financieros (1).pptx
ramosmases25
 
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
PETRAESPINOZASALAZAR1
 
PLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOSPLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOS
BlancaMoralesVeliz
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptxPRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
BrendaRiverameneses
 
planeacion estrategica de psicologia organizacional
planeacion estrategica de psicologia organizacionalplaneacion estrategica de psicologia organizacional
planeacion estrategica de psicologia organizacional
smr12ramos
 
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdfINTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
ildivo69
 
Plan Marketing Personal - Yolanda Fernández (1).pdf
Plan Marketing Personal - Yolanda Fernández  (1).pdfPlan Marketing Personal - Yolanda Fernández  (1).pdf
Plan Marketing Personal - Yolanda Fernández (1).pdf
ildivo69
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
RamiroSaavedraRuiz
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 
TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffffTAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
GeoffreySarmiento
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
JorgeCruz476458
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
Vavendao
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
BrendaRub1
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
ArielFItzAlcal
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
ArquitecturaClculoCe
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 

Recently uploaded (20)

4_ Productos y Servicios financieros (1).pptx
4_ Productos y Servicios financieros (1).pptx4_ Productos y Servicios financieros (1).pptx
4_ Productos y Servicios financieros (1).pptx
 
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
 
PLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOSPLAN DE MARQUETING -GESTION DE PROYECTOS
PLAN DE MARQUETING -GESTION DE PROYECTOS
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptxPRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
 
planeacion estrategica de psicologia organizacional
planeacion estrategica de psicologia organizacionalplaneacion estrategica de psicologia organizacional
planeacion estrategica de psicologia organizacional
 
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdfINTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
INTRODUCCION A LA ADMINISTRACION - SERGIO HERNANDEZ.pdf
 
Plan Marketing Personal - Yolanda Fernández (1).pdf
Plan Marketing Personal - Yolanda Fernández  (1).pdfPlan Marketing Personal - Yolanda Fernández  (1).pdf
Plan Marketing Personal - Yolanda Fernández (1).pdf
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 
TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffffTAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
TAREA DE EPT.pptx ff4f4effffffffffffffffffffffffffffffff
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 

Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018

  • 1. SUPLEMENTO FECHA 1 ¿Qué impacto tiene el riesgo ciberné- tico para las empresas? El riesgo cibernético está presente en las empresas en todo momento ya que, en mayor o menor medida, de- penden cada vez más de los datos co- mo uno de sus activos más críticos. El riesgo que conlleva el uso de las nue- vas tecnologías es la contrapartida al beneficio que ofrecen. Se utilizan he- rramientas informáticas a diario sin ser conscientes de la complejidad y la gravedad de las consecuencias que puede tener un incidente cibernético. Comoeslógico,cuantomásdependen las empresas de las nuevas tecnologí- as, más expuestas están a los riesgos que,asuvez,semultiplican. El impacto puede producirse de forma directa, como resultado de si- niestros en la propia red, fallos de se- guridad o intrusión en los sistemas con la intención de obtener informa- ción confidencial, entre otras causas. También, de forma indirecta, puede haber un impacto reputacional, así co- mosancionesderivadasdelanormati- va sobre privacidad, etc. En definitiva, nos encontramos ante un aumento de dependencia de las herramientas ci- bernéticasyunincrementodelaciber- delincuencia, así como del escrutinio porpartedelosreguladores,escenario que expone a las empresas a pérdidas y daños que pueden llegar a ser muy significativos. ¿Qué pueden hacer las empresas pa- ra ampliar su nivel de seguridad frente a estos riesgos? Es importante implementar estra- tegias con enfoques tanto proactivos como reactivos. Las empresas no sola- mente deben apostar por garantizar la seguridad de sus activos, sino también por promocionar la capacidad de anti- cipación, adaptación y preparación de cara a posibles incidentes. La impor- tancia de la prevención a menudo se subestima. Sin embargo, es crucial, por ejemplo, cuando se busca reducir incidentes de seguridad relacionados con el error humano – causa de la ma- yoría de los eventos cibernéticos. En estesentido,laformaciónylascampa- ñas de concienciación tienen un im- pacto muy positivo y las empresas de- berían invertir en soluciones preventi- vas de forma adecuada. No obstante, contar solamente con un personal for- mado y concienciado no es suficiente para evitar una brecha en el sistema. Como estrategia complementaria pa- ra minimizar posibles pérdidas y da- ños, deben establecerse elementos de protección para limitar el impacto de posibles errores humanos y para difi- cultar cualquier intrusión cibernética. Es importante asegurarse de que las redes estén segregadas para evitar la propagación de virus, que los procesos de acceso y administración de contra- señas limiten el progreso de una intru- sión, etc. La tecnología de cifrado, so- bre todo en cuanto a información no pública y de vital importancia, puede hacer que los datos confidenciales se- an inutilizables si caen en las manos equivocadas. Finalmente, las empre- sas deberían trabajar en soluciones y procedimientos eficientes de detec- ción de eventos y cadenas de aviso, claves en cualquier estrategia integral de resistencia cibernética, ya que vin- culan las medidas de protección con la respuesta a un ataque. Afortunada- mente existen muchas estrategias que pueden ayudar a minimizar la pérdida y el daño. Además, el panorama ciber- néticoestáenconstanteevoluciónyes importante contar también con un asegurador experto que pueda aseso- rar y ofrecer una cobertura completa y adecuada que contemple el antes, el duranteyeldespuésdeunincidente. ¿Qué aspectos diferencian sus póli- zas de seguros en materia de cibe- rriesgos? En Tokio Marine HCC nos diferen- ciamosporlosserviciosasociadosalas coberturas y por nuestra filosofía de suscripción, basada en tres pilares: proactividad, reacción y flexibilidad. Es importante valorar los servicios que proporcionamos tanto a nivel de pre- vención como de actuación en caso de un incidente. Ofrecemos formación, adaptando el formato y la temática a las necesidades del cliente, y reaccio- namos rápido cuando el cliente nos necesita.Encuantoseverificaunabre- cha de seguridad o una pérdida de da- tos,nosponemosasudisposiciónpara la gestión del incidente, con servicios de primera respuesta, asesoría legal, informática forense y consultores de imagen, entre otros, para mitigar cual- quier incidente cibernético. La cober- tura contempla la responsabilidad de las sociedades frente a terceros, deri- vada de una violación de las leyes de Protección de Datos y de la gestión de los datos personales, así como las san- ciones y multas regulatorias en mate- ria de Protección de Datos. La póliza también cubre la pérdida de benefi- cios, gastos de restauración y recupe- ración de datos, gastos legales, gastos denotificación,ciberextorsión,etc. ¿Qué perfil de cliente muestra inte- rés por este tipo de producto? Las primeras empresas en avanzar con la contratación de este producto fueron las empresas del Ibex 35. Aho- ramismo,elrestodesociedades–coti- zadas, no cotizadas y PYMES – mues- tran cada vez más interés en este tipo de póliza. Aunque las empresas pe- queñas y medianas todavía parecen tener menos conciencia de los riesgos, la demanda sigue creciendo en todos los ámbitos. Sin embargo, si nos com- paramos con otros países europeos, el crecimiento se produce en menor me- dida y con límites de indemnización másreducidos. España todavía no es un mercado maduro en esta rama de seguros… ¿Qué crecimiento prevé Tokio Mari- ne HCC? ¿Cuáles son sus objetivos? Prevemos un crecimiento significa- tivoenlospróximosaños.Porunlado, el mercado está en vías de madurez y, por otro, el número de ciberataques si- gue aumentando, desvelando así una necesidad real de asegurarse. A medio plazo, la contratación seguirá aumen- tando y, a largo plazo, será un seguro muy extendido y casi indispensable, independientemente del tamaño de la empresa y sus características (ej. con proyección internacional o nacional). Nuestroobjetivoesformarpartedees- tecrecimiento,ofreciendounconjunto de servicios de calidad y proporcio- nando una capacidad financiera esta- ble para responder a pérdidas sustan- cialescuandoseproduzcan. www.tmhcc.com Sandra Da Silva Responsable de Seguros de Líneas Financieras de Tokio Marine HCC para España, Portugal y América Latina “Primerofueronlas empresasdelIbex35 peroahoratodaslas empresasmuestran interésenestetipo depóliza” “Elriesgocibernético estápresenteentodas lasempresas yentodomomento” “Elriesgoqueconllevan lasnuevastecnologías eslacontrapartidaal beneficioqueofrecen” Líder del sector seguros en el mercado japonés y uno de los grupos asegu- radores más grandes del mundo, Tokio Marine HCC sigue ampliando su oferta para incluir nuevos productos que responden a las nuevas necesidades de sus clientes y a las exigencias de nuestro tiempo, como prueba el hecho de que hace unos años trabajan en la cobertura de riesgos cibernéticos.