Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
TMHCC_Espacio TISEC2022.pptx
1. La encrucijada del riesgo
cibernético, el negocio
asegurador y la ciberseguridad.
Jose Carlos Jimenez
Cyber Senior Underwriter – Southern EMEA & LatAm
Tokio Marine HCC
Abril 2022
4. Contexto: La importancia del riesgo cibernético
4
(Fuente: Allianz-Risk-Barometer-2022)
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
5. Contexto: La importancia del riesgo cibernético
5
(Fuente: Deloitte Estado de la Ciberseguridad en España 2022)
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
6. Contexto: La importancia del riesgo cibernético
6
(Fuente: Cloudwards.net – Top Cyber Security Statistics, Facts & Trends in 2022)
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
Backup recovery,
57%
Paid Ransomware,
32%
Did not recover
data; 3%
Other recovery, 8%
How Companies Recover Data After a Ransomware Attack
7. Contexto: Casos reales
7
(Fuente: 20 minutos – 12/01/2022)
(Fuente: El País – 02/02/2022)
(Fuente: El Confidencial – 21/04/2021)
(Fuente: BBC UK – 23/03/2022)
(Fuente: INCIBE – 15/03/2022)
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
10. Ciberseguro: Suscripción y madurez
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta? 10
Continuidad
de negocio
Red
Proveedores
Acceso
Estrategia
Histórico
Formación
Cuestionario Areas Informe de madurez
Definido
Monitorizado
Optimizado
Repetible
No control
Ad-hoc
12. Respuesta ante incidentes
12
Reunión el proveedor local de
respuesta para:
• Presentar al equipo
• Comprender el proceso de
respuesta ante incidents
• Alinear procedimientos
PRESENTACIÓN
ALERTA
• Llamada al número de
atención facilitado
• Toma de información del
incidente
TRIAJE
En menos de 2 horas el
Coordinador de Incidente se
pone en contaco para tomar
las primeras acciones
EVALUACIÓN
Primeros pasos a considerar:
• Establecer el alcance
comprometido
• Identificar cualquier
obligación legal
RECUPERACIÓN
• Asesoramiento y
acompañamiento en las
primeras decisiones para
recuperar los sistemas lo
antes posible.
• Asesoramiento en el
establecimiento de
acciones prioritarias a
tomar en función del caso
REPORTE
• Reporte de lo ocurrido
detallando el alcance del
incidente y acciones
tomadas.
• Asesoramiento en el Plan
de Acción post-incidente.
PRE-INCIDENTE INCIDENTE
13. Cyber Menu
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta? 13
PEOPLE
• Media and Crisis Response Training
• Phishing Simulation
• Working from Home Exercise
TECHNOLOGY
• Vulnerability Scan
• Cyber Security Design &
Implementation
• Dark Web Review or Covert
Imminent Breach Service
PROCESS
• BCP Topline Review
• Penetration Testing
• Compromise Assessment
14. Conclusiones
• El riesgo cibernético es una de las mayores preocupaciones de
las empresas
• La importancia de la concienciación CONTINUA
• Un entorno cambiante: ¿Cuál será el próximo “Ransomware”?
• La evolución del Ciberseguro
14
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?