SlideShare una empresa de Scribd logo
1 de 14
La encrucijada del riesgo
cibernético, el negocio
asegurador y la ciberseguridad.
Jose Carlos Jimenez
Cyber Senior Underwriter – Southern EMEA & LatAm
Tokio Marine HCC
Abril 2022
Agenda
2
• Contexto
• Ciberpóliza
• Servicios
• Conclusiones
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
3
Contexto
• La importancia del
riesgo cibernético
• Casos reales
Contexto: La importancia del riesgo cibernético
4
(Fuente: Allianz-Risk-Barometer-2022)
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
Contexto: La importancia del riesgo cibernético
5
(Fuente: Deloitte Estado de la Ciberseguridad en España 2022)
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
Contexto: La importancia del riesgo cibernético
6
(Fuente: Cloudwards.net – Top Cyber Security Statistics, Facts & Trends in 2022)
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
Backup recovery,
57%
Paid Ransomware,
32%
Did not recover
data; 3%
Other recovery, 8%
How Companies Recover Data After a Ransomware Attack
Contexto: Casos reales
7
(Fuente: 20 minutos – 12/01/2022)
(Fuente: El País – 02/02/2022)
(Fuente: El Confidencial – 21/04/2021)
(Fuente: BBC UK – 23/03/2022)
(Fuente: INCIBE – 15/03/2022)
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
8
Ciberseguro
• Coberturas
• Suscripción y madurez
Ciberseguro: Coberturas
9
Ciberincidente
Respuesta
ante
incidentes
Forense
Legal
Reputacional
Regulatoria
Responsabilidad
civil
Pérdida
de
beneficio
Gastos
adicionales
Extorsión
cibernética
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
Ciberseguro: Suscripción y madurez
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta? 10
Continuidad
de negocio
Red
Proveedores
Acceso
Estrategia
Histórico
Formación
Cuestionario Areas Informe de madurez
Definido
Monitorizado
Optimizado
Repetible
No control
Ad-hoc
11
Servicios
• Respuesta ante incidentes
• Cyber Menu
Respuesta ante incidentes
12
Reunión el proveedor local de
respuesta para:
• Presentar al equipo
• Comprender el proceso de
respuesta ante incidents
• Alinear procedimientos
PRESENTACIÓN
ALERTA
• Llamada al número de
atención facilitado
• Toma de información del
incidente
TRIAJE
En menos de 2 horas el
Coordinador de Incidente se
pone en contaco para tomar
las primeras acciones
EVALUACIÓN
Primeros pasos a considerar:
• Establecer el alcance
comprometido
• Identificar cualquier
obligación legal
RECUPERACIÓN
• Asesoramiento y
acompañamiento en las
primeras decisiones para
recuperar los sistemas lo
antes posible.
• Asesoramiento en el
establecimiento de
acciones prioritarias a
tomar en función del caso
REPORTE
• Reporte de lo ocurrido
detallando el alcance del
incidente y acciones
tomadas.
• Asesoramiento en el Plan
de Acción post-incidente.
PRE-INCIDENTE INCIDENTE
Cyber Menu
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta? 13
PEOPLE
• Media and Crisis Response Training
• Phishing Simulation
• Working from Home Exercise
TECHNOLOGY
• Vulnerability Scan
• Cyber Security Design &
Implementation
• Dark Web Review or Covert
Imminent Breach Service
PROCESS
• BCP Topline Review
• Penetration Testing
• Compromise Assessment
Conclusiones
• El riesgo cibernético es una de las mayores preocupaciones de
las empresas
• La importancia de la concienciación CONTINUA
• Un entorno cambiante: ¿Cuál será el próximo “Ransomware”?
• La evolución del Ciberseguro
14
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?

Más contenido relacionado

Similar a TMHCC_Espacio TISEC2022.pptx

Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
ninguna
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
Josep Bardallo
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymes
yvillagra
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
RootedCON
 

Similar a TMHCC_Espacio TISEC2022.pptx (20)

Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralCumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja Rural
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymes
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymes
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
Plandecontingencia
PlandecontingenciaPlandecontingencia
Plandecontingencia
 
Manual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdfManual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdf
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
Sistemas de Almacenamiento y Hospedaje de Información
 Sistemas de Almacenamiento y Hospedaje de Información Sistemas de Almacenamiento y Hospedaje de Información
Sistemas de Almacenamiento y Hospedaje de Información
 
Ti035 caso practico
Ti035  caso practicoTi035  caso practico
Ti035 caso practico
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Analisis de las mega breaches entre vulnerabilidades y amenazas
Analisis de las mega breaches   entre vulnerabilidades y amenazasAnalisis de las mega breaches   entre vulnerabilidades y amenazas
Analisis de las mega breaches entre vulnerabilidades y amenazas
 

Último

NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consultingNOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
JAndresDuVa
 
Explicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de comprasExplicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de compras
Jose Diaz
 
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
Oxford Group
 
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docxInforme_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
CandoCuya1
 
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdfMetodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
CesarRafaelBarreraBe1
 

Último (20)

UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREUNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
CURRICULUM VITAE-MARIELENA ANGIE SOPAN VIGO.pdf
CURRICULUM VITAE-MARIELENA ANGIE SOPAN VIGO.pdfCURRICULUM VITAE-MARIELENA ANGIE SOPAN VIGO.pdf
CURRICULUM VITAE-MARIELENA ANGIE SOPAN VIGO.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
 
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓNOBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
 
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consultingNOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
 
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
 
SALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdf
SALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdfSALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdf
SALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdf
 
Operación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajoOperación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajo
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pptx
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pptxDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pptx
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pptx
 
Explicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de comprasExplicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de compras
 
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
 
Dinamica del plan contable general empresarial.pptx
Dinamica del plan contable general empresarial.pptxDinamica del plan contable general empresarial.pptx
Dinamica del plan contable general empresarial.pptx
 
CONTRATO DE TRABAJO EN COLOMBIA PPT.pptx
CONTRATO DE TRABAJO  EN COLOMBIA PPT.pptxCONTRATO DE TRABAJO  EN COLOMBIA PPT.pptx
CONTRATO DE TRABAJO EN COLOMBIA PPT.pptx
 
proyecto gastronomico comidas tradicionales
proyecto gastronomico comidas tradicionalesproyecto gastronomico comidas tradicionales
proyecto gastronomico comidas tradicionales
 
MENTORÍA en Habilidades Blandas Comunicación Efectiva, Trabajo en Equipo, L...
MENTORÍA en Habilidades Blandas Comunicación Efectiva, Trabajo en Equipo, L...MENTORÍA en Habilidades Blandas Comunicación Efectiva, Trabajo en Equipo, L...
MENTORÍA en Habilidades Blandas Comunicación Efectiva, Trabajo en Equipo, L...
 
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docxInforme_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
 
mi Curriculum vitaebreendamaldonadosilvapdf
mi Curriculum vitaebreendamaldonadosilvapdfmi Curriculum vitaebreendamaldonadosilvapdf
mi Curriculum vitaebreendamaldonadosilvapdf
 
LRPD-1. ANALISIS DE DATOS Y SISTEMAS DE INFORMACIÓN GERENCIAL.docx
LRPD-1. ANALISIS DE DATOS Y SISTEMAS DE INFORMACIÓN GERENCIAL.docxLRPD-1. ANALISIS DE DATOS Y SISTEMAS DE INFORMACIÓN GERENCIAL.docx
LRPD-1. ANALISIS DE DATOS Y SISTEMAS DE INFORMACIÓN GERENCIAL.docx
 
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdfMetodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
 

TMHCC_Espacio TISEC2022.pptx

  • 1. La encrucijada del riesgo cibernético, el negocio asegurador y la ciberseguridad. Jose Carlos Jimenez Cyber Senior Underwriter – Southern EMEA & LatAm Tokio Marine HCC Abril 2022
  • 2. Agenda 2 • Contexto • Ciberpóliza • Servicios • Conclusiones espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
  • 3. 3 Contexto • La importancia del riesgo cibernético • Casos reales
  • 4. Contexto: La importancia del riesgo cibernético 4 (Fuente: Allianz-Risk-Barometer-2022) espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
  • 5. Contexto: La importancia del riesgo cibernético 5 (Fuente: Deloitte Estado de la Ciberseguridad en España 2022) espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
  • 6. Contexto: La importancia del riesgo cibernético 6 (Fuente: Cloudwards.net – Top Cyber Security Statistics, Facts & Trends in 2022) espacio tiSec – RANSOMWARE ¿Quién paga la fiesta? Backup recovery, 57% Paid Ransomware, 32% Did not recover data; 3% Other recovery, 8% How Companies Recover Data After a Ransomware Attack
  • 7. Contexto: Casos reales 7 (Fuente: 20 minutos – 12/01/2022) (Fuente: El País – 02/02/2022) (Fuente: El Confidencial – 21/04/2021) (Fuente: BBC UK – 23/03/2022) (Fuente: INCIBE – 15/03/2022) espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
  • 10. Ciberseguro: Suscripción y madurez espacio tiSec – RANSOMWARE ¿Quién paga la fiesta? 10 Continuidad de negocio Red Proveedores Acceso Estrategia Histórico Formación Cuestionario Areas Informe de madurez Definido Monitorizado Optimizado Repetible No control Ad-hoc
  • 11. 11 Servicios • Respuesta ante incidentes • Cyber Menu
  • 12. Respuesta ante incidentes 12 Reunión el proveedor local de respuesta para: • Presentar al equipo • Comprender el proceso de respuesta ante incidents • Alinear procedimientos PRESENTACIÓN ALERTA • Llamada al número de atención facilitado • Toma de información del incidente TRIAJE En menos de 2 horas el Coordinador de Incidente se pone en contaco para tomar las primeras acciones EVALUACIÓN Primeros pasos a considerar: • Establecer el alcance comprometido • Identificar cualquier obligación legal RECUPERACIÓN • Asesoramiento y acompañamiento en las primeras decisiones para recuperar los sistemas lo antes posible. • Asesoramiento en el establecimiento de acciones prioritarias a tomar en función del caso REPORTE • Reporte de lo ocurrido detallando el alcance del incidente y acciones tomadas. • Asesoramiento en el Plan de Acción post-incidente. PRE-INCIDENTE INCIDENTE
  • 13. Cyber Menu espacio tiSec – RANSOMWARE ¿Quién paga la fiesta? 13 PEOPLE • Media and Crisis Response Training • Phishing Simulation • Working from Home Exercise TECHNOLOGY • Vulnerability Scan • Cyber Security Design & Implementation • Dark Web Review or Covert Imminent Breach Service PROCESS • BCP Topline Review • Penetration Testing • Compromise Assessment
  • 14. Conclusiones • El riesgo cibernético es una de las mayores preocupaciones de las empresas • La importancia de la concienciación CONTINUA • Un entorno cambiante: ¿Cuál será el próximo “Ransomware”? • La evolución del Ciberseguro 14 espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?