SlideShare una empresa de Scribd logo
CIBERSEGUROS:
PROTECCIÓN Y DEFENSA DE LA
IDENTIDAD DIGITAL
2 |
¿Aún crees que los
ciberataques son cosa
de espías y de películas?
El uso de las tecnologías no para de crecer. Nos facilita mucho la vida, pero también nos
expone a nuevos y desconocidos riesgos…
Cualquier negocio que maneje datos está expuesto al ciber riesgo.
Ninguna empresa está segura al 100% ante un ataque, no importa el tamaño de la
compañía, ni el sector.
La prevención y el asesoramiento es más importante que nunca ante un riesgo
emergente, del que en ocasiones no somos conscientes.
3
España 1er
país de UE que usa el
cloud como base de negocio
37% pymes usan RRSS y el 96% telefonía móvil
Y el 30% no los protege
3er
país en sufrir ataques tras EEUU y UK
Internet se usa en +68% en microempresas
y un 98% en pymes
4
España muestra una importante exposición al riesgo ciber dentro del entorno europeo
Las Pymes son el
mayor objetivo de los
piratas informáticos
Sin importar su
facturación
Fuente: INE “Encuesta sobre el uso de las TIC y comercio electrónico en las empresas”
http://cso.computerworld.es/cibercrimen/las-pymes-sufren-el-70-de-los-ciberataques
Todas las empresas son susceptibles de sufrir ataques. Por tanto la concienciación y la
inversión en seguridad / prevención es fundamental.
¿Y por qué son susceptibles?
→ Uso frecuente de Tecnologías de la Información y Comunicación (TIC)
→ Utilizan telefonía móvil, portátiles…
→ Aumento del almacenaje de datos en la nube con terceros
→ Se comparte información con clientes y proveedores
→ Comercio electrónico continua creciendo
→ Medios de pago
→ Tiene empleados (una de las causas principales de los daños)
Además son las Pymes las que más vulnerabilidades
presentan:
→ Por desconocimiento de las amenazas
→ Solo 40% de las empresas disponen de infraestructuras
digitales correctamente garantizadas
→ Acceso a grandes corporaciones
→ Un 70% de los ataques se dirige contra compañías de menos
de 100 empleados
5 |
Titre de la présentation I
30 SeptembreMENTION DE
CONFIDENTIAL
6
2014|
ITÉ
La solución AXA:
Ciber Protección
Ciber Protección, es la solución que una empresa necesita
¿Por qué no hacer lo mismo con
tu empresa?
Las empresas también necesitan revisar cual
es su “salud” frente a riesgos como el ciber.
Y tener las mejores coberturas y especialistas
en protección y asesoramiento.
Ciber Protección es la prevención,
protección y el asesoramiento que una
empresa necesita frente a un ciber
ataque
Cuándo estás enfermo… vas al
médico
Las personas nos hacemos
reconocimientos y revisiones
Cuando un virus nos afecta acudimos a
un médico, que nos ayuda a eliminarlo o
Vamos al hospital para que nos ayuden a
recuperarnos lo antes posible.
7
AXA Ciber Protección, es más que un seguro,
→ es asesoramiento,
→ prevención,
→ cobertura,
→ servicio técnico experto y
→ gestión de la crisis…
¿Cómo es Ciber Protección?
Asesoramiento y
Prevención
• Asistencia técnica –Help desk
24 horas
• Análisis de vulnerabilidades
• Recomendaciones de
seguridad
• Asesoramiento expertos
Cobertura
• Daños propios
• Responsabilidad civil frente a
terceros
• Interrupción de negocio
(opcional)
Gestión de Crisis
• Gastos de notificación a los
afectados
• Gastos de recuperación de
imagen
• Recuperación del daño
reputacional en RRSS
• Protección de identidad
• Gestión de Crisis TOP
(Opcional)
“Todo para evitar la
paralización de la
actividad de la empresa”
8
¿Quién puede contratarlo?
Ciber protección es un producto pensado para todo tipo de empresa, desde un
Autónomo, pasando por micropymes, pymes…
¿A quien va dirigido?
Hasta 250 empleados y con menos de 25 millones € de
facturación.
9
Garantías y Servicios
- Daños
Propios:
- Daños o pérdida de datos en los sistemas
informáticos
- Robo de datos
- Denegación del servicio
Sea cual sea la vía de entrada del ciberataque
- Responsabilidad Civil:
- Sanciones y
reclamaciones
- Servicios de Asistencia Técnica:
- Análisis vulnerabilidades (Prevención)
- Borrado de Huella Digital
- Help Desk, asistencia técnica 24/7
- Servicios Post
Siniestro:
- Gastos de notificación a los afectados
- Gastos de recuperación de imagen
- Recuperación del daño reputacional en RRSS
- Protección de identidad
Si el ataque paraliza tu
actividad te ayudamos a
restaurarla con la
Garantía de Interrupción
de negocio.
Garantías opcionalesPack Ciber Protección
Indemnización diaria en
caso de interrupción de
negocio a causa de un
ataque ciber.
Gestión de crisis TOP:
Acompañamiento
personalizado para agilizar la
recuperación:
1. Desplazamiento de expertos
para asesoramiento.
2. Línea directa con el gestor de
crisis
3. Asesoramiento en los procesos
necesarios para la resolución de
la crisis, como técnico, legal,
reputacional
Equipos de sustitución
Las mejores coberturas para hacer frente a los
daños propios o a las reclamaciones de
terceros. Para una atención más
personalizada
10
Ciber Protección
¿Eres de los que piensa que los ciberataques solo pasan en las películas? Pincha en el video
11
Contratación
CONTÁCTANOS
http://onbranding.es/contacto/
Rambla Catalunya, 33
08007. Barcelona
Teléfono: +34 935 43 64 57
Urgencias Móvil: +34 606 23 57 13

Más contenido relacionado

Similar a onBRANDING ciberseguro axa

4mayoresriesgos.pdf
4mayoresriesgos.pdf4mayoresriesgos.pdf
4mayoresriesgos.pdf
Cade Soluciones
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdf
Cade Soluciones
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdf
Cade Soluciones
 
riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdf
Cade Soluciones
 
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Laura Tibbo
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
Borja ARRIZABALAGA URIARTE
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
Begoña Fernández Palma
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 
Cyber2018
Cyber2018Cyber2018
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresa
CiSGA
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
Jordi Garcia Castillon
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Arsys
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial Revista
 
ciberseguridad.pdf
ciberseguridad.pdfciberseguridad.pdf
ciberseguridad.pdf
ssuserb1a163
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
UNAH/CRAED
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
Cristiam Rey
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DianaForero38
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 

Similar a onBRANDING ciberseguro axa (20)

4mayoresriesgos.pdf
4mayoresriesgos.pdf4mayoresriesgos.pdf
4mayoresriesgos.pdf
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdf
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdf
 
riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdf
 
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
Tokio Marine HCC - Sandra Da Silva - Economista - Feb 2018
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Cyber2018
Cyber2018Cyber2018
Cyber2018
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresa
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
ciberseguridad.pdf
ciberseguridad.pdfciberseguridad.pdf
ciberseguridad.pdf
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 

Más de Selva Orejón

Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol: Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol:
Selva Orejón
 
onBRANDING logo
onBRANDING logoonBRANDING logo
onBRANDING logo
Selva Orejón
 
Instagram protocolo-onbranding
Instagram protocolo-onbrandingInstagram protocolo-onbranding
Instagram protocolo-onbranding
Selva Orejón
 
Doble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDINGDoble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDING
Selva Orejón
 
Doble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbrandingDoble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbranding
Selva Orejón
 
smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING
smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDINGsmmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING
smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING
Selva Orejón
 
Protocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracionProtocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracion
Selva Orejón
 
Protocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-googleProtocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-google
Selva Orejón
 
Protocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeoProtocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeo
Selva Orejón
 
Protocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganzaProtocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganza
Selva Orejón
 
Protocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muertoProtocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muerto
Selva Orejón
 
Protocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolockerProtocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolocker
Selva Orejón
 
Protocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-androidProtocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-android
Selva Orejón
 
Protocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeadoProtocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeado
Selva Orejón
 
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACIONFiltración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
Selva Orejón
 
mapa de publicos
mapa de publicosmapa de publicos
mapa de publicos
Selva Orejón
 
Plan identidad digital 2 eae
Plan identidad digital 2 eaePlan identidad digital 2 eae
Plan identidad digital 2 eae
Selva Orejón
 
Plan identidad digital 1
Plan identidad digital 1Plan identidad digital 1
Plan identidad digital 1
Selva Orejón
 
Gestion crisis eae selva orejon
Gestion crisis eae selva orejonGestion crisis eae selva orejon
Gestion crisis eae selva orejon
Selva Orejón
 
Ciberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbrandingCiberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbranding
Selva Orejón
 

Más de Selva Orejón (20)

Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol: Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol:
 
onBRANDING logo
onBRANDING logoonBRANDING logo
onBRANDING logo
 
Instagram protocolo-onbranding
Instagram protocolo-onbrandingInstagram protocolo-onbranding
Instagram protocolo-onbranding
 
Doble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDINGDoble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDING
 
Doble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbrandingDoble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbranding
 
smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING
smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDINGsmmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING
smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING
 
Protocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracionProtocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracion
 
Protocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-googleProtocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-google
 
Protocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeoProtocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeo
 
Protocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganzaProtocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganza
 
Protocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muertoProtocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muerto
 
Protocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolockerProtocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolocker
 
Protocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-androidProtocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-android
 
Protocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeadoProtocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeado
 
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACIONFiltración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
 
mapa de publicos
mapa de publicosmapa de publicos
mapa de publicos
 
Plan identidad digital 2 eae
Plan identidad digital 2 eaePlan identidad digital 2 eae
Plan identidad digital 2 eae
 
Plan identidad digital 1
Plan identidad digital 1Plan identidad digital 1
Plan identidad digital 1
 
Gestion crisis eae selva orejon
Gestion crisis eae selva orejonGestion crisis eae selva orejon
Gestion crisis eae selva orejon
 
Ciberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbrandingCiberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbranding
 

Último

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 

Último (20)

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

onBRANDING ciberseguro axa

  • 1. CIBERSEGUROS: PROTECCIÓN Y DEFENSA DE LA IDENTIDAD DIGITAL
  • 2. 2 | ¿Aún crees que los ciberataques son cosa de espías y de películas?
  • 3. El uso de las tecnologías no para de crecer. Nos facilita mucho la vida, pero también nos expone a nuevos y desconocidos riesgos… Cualquier negocio que maneje datos está expuesto al ciber riesgo. Ninguna empresa está segura al 100% ante un ataque, no importa el tamaño de la compañía, ni el sector. La prevención y el asesoramiento es más importante que nunca ante un riesgo emergente, del que en ocasiones no somos conscientes. 3
  • 4. España 1er país de UE que usa el cloud como base de negocio 37% pymes usan RRSS y el 96% telefonía móvil Y el 30% no los protege 3er país en sufrir ataques tras EEUU y UK Internet se usa en +68% en microempresas y un 98% en pymes 4 España muestra una importante exposición al riesgo ciber dentro del entorno europeo
  • 5. Las Pymes son el mayor objetivo de los piratas informáticos Sin importar su facturación Fuente: INE “Encuesta sobre el uso de las TIC y comercio electrónico en las empresas” http://cso.computerworld.es/cibercrimen/las-pymes-sufren-el-70-de-los-ciberataques Todas las empresas son susceptibles de sufrir ataques. Por tanto la concienciación y la inversión en seguridad / prevención es fundamental. ¿Y por qué son susceptibles? → Uso frecuente de Tecnologías de la Información y Comunicación (TIC) → Utilizan telefonía móvil, portátiles… → Aumento del almacenaje de datos en la nube con terceros → Se comparte información con clientes y proveedores → Comercio electrónico continua creciendo → Medios de pago → Tiene empleados (una de las causas principales de los daños) Además son las Pymes las que más vulnerabilidades presentan: → Por desconocimiento de las amenazas → Solo 40% de las empresas disponen de infraestructuras digitales correctamente garantizadas → Acceso a grandes corporaciones → Un 70% de los ataques se dirige contra compañías de menos de 100 empleados 5 |
  • 6. Titre de la présentation I 30 SeptembreMENTION DE CONFIDENTIAL 6 2014| ITÉ La solución AXA: Ciber Protección
  • 7. Ciber Protección, es la solución que una empresa necesita ¿Por qué no hacer lo mismo con tu empresa? Las empresas también necesitan revisar cual es su “salud” frente a riesgos como el ciber. Y tener las mejores coberturas y especialistas en protección y asesoramiento. Ciber Protección es la prevención, protección y el asesoramiento que una empresa necesita frente a un ciber ataque Cuándo estás enfermo… vas al médico Las personas nos hacemos reconocimientos y revisiones Cuando un virus nos afecta acudimos a un médico, que nos ayuda a eliminarlo o Vamos al hospital para que nos ayuden a recuperarnos lo antes posible. 7
  • 8. AXA Ciber Protección, es más que un seguro, → es asesoramiento, → prevención, → cobertura, → servicio técnico experto y → gestión de la crisis… ¿Cómo es Ciber Protección? Asesoramiento y Prevención • Asistencia técnica –Help desk 24 horas • Análisis de vulnerabilidades • Recomendaciones de seguridad • Asesoramiento expertos Cobertura • Daños propios • Responsabilidad civil frente a terceros • Interrupción de negocio (opcional) Gestión de Crisis • Gastos de notificación a los afectados • Gastos de recuperación de imagen • Recuperación del daño reputacional en RRSS • Protección de identidad • Gestión de Crisis TOP (Opcional) “Todo para evitar la paralización de la actividad de la empresa” 8
  • 9. ¿Quién puede contratarlo? Ciber protección es un producto pensado para todo tipo de empresa, desde un Autónomo, pasando por micropymes, pymes… ¿A quien va dirigido? Hasta 250 empleados y con menos de 25 millones € de facturación. 9
  • 10. Garantías y Servicios - Daños Propios: - Daños o pérdida de datos en los sistemas informáticos - Robo de datos - Denegación del servicio Sea cual sea la vía de entrada del ciberataque - Responsabilidad Civil: - Sanciones y reclamaciones - Servicios de Asistencia Técnica: - Análisis vulnerabilidades (Prevención) - Borrado de Huella Digital - Help Desk, asistencia técnica 24/7 - Servicios Post Siniestro: - Gastos de notificación a los afectados - Gastos de recuperación de imagen - Recuperación del daño reputacional en RRSS - Protección de identidad Si el ataque paraliza tu actividad te ayudamos a restaurarla con la Garantía de Interrupción de negocio. Garantías opcionalesPack Ciber Protección Indemnización diaria en caso de interrupción de negocio a causa de un ataque ciber. Gestión de crisis TOP: Acompañamiento personalizado para agilizar la recuperación: 1. Desplazamiento de expertos para asesoramiento. 2. Línea directa con el gestor de crisis 3. Asesoramiento en los procesos necesarios para la resolución de la crisis, como técnico, legal, reputacional Equipos de sustitución Las mejores coberturas para hacer frente a los daños propios o a las reclamaciones de terceros. Para una atención más personalizada 10
  • 11. Ciber Protección ¿Eres de los que piensa que los ciberataques solo pasan en las películas? Pincha en el video 11
  • 12. Contratación CONTÁCTANOS http://onbranding.es/contacto/ Rambla Catalunya, 33 08007. Barcelona Teléfono: +34 935 43 64 57 Urgencias Móvil: +34 606 23 57 13