SlideShare una empresa de Scribd logo
La encrucijada del riesgo
cibernético, el negocio
asegurador y la ciberseguridad.
Jose Carlos Jimenez
Cyber Senior Underwriter – Southern EMEA & LatAm
Tokio Marine HCC
Abril 2022
Agenda
2
• Contexto
• Ciberpóliza
• Servicios
• Conclusiones
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
3
Contexto
• La importancia del
riesgo cibernético
• Casos reales
Contexto: La importancia del riesgo cibernético
4
(Fuente: Allianz-Risk-Barometer-2022)
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
Contexto: La importancia del riesgo cibernético
5
(Fuente: Deloitte Estado de la Ciberseguridad en España 2022)
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
Contexto: La importancia del riesgo cibernético
6
(Fuente: Cloudwards.net – Top Cyber Security Statistics, Facts & Trends in 2022)
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
Backup recovery,
57%
Paid Ransomware,
32%
Did not recover
data; 3%
Other recovery, 8%
How Companies Recover Data After a Ransomware Attack
Contexto: Casos reales
7
(Fuente: 20 minutos – 12/01/2022)
(Fuente: El País – 02/02/2022)
(Fuente: El Confidencial – 21/04/2021)
(Fuente: BBC UK – 23/03/2022)
(Fuente: INCIBE – 15/03/2022)
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
8
Ciberseguro
• Coberturas
• Suscripción y madurez
Ciberseguro: Coberturas
9
Ciberincidente
Respuesta
ante
incidentes
Forense
Legal
Reputacional
Regulatoria
Responsabilidad
civil
Pérdida
de
beneficio
Gastos
adicionales
Extorsión
cibernética
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
Ciberseguro: Suscripción y madurez
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta? 10
Continuidad
de negocio
Red
Proveedores
Acceso
Estrategia
Histórico
Formación
Cuestionario Areas Informe de madurez
Definido
Monitorizado
Optimizado
Repetible
No control
Ad-hoc
11
Servicios
• Respuesta ante incidentes
• Cyber Menu
Respuesta ante incidentes
12
Reunión el proveedor local de
respuesta para:
• Presentar al equipo
• Comprender el proceso de
respuesta ante incidents
• Alinear procedimientos
PRESENTACIÓN
ALERTA
• Llamada al número de
atención facilitado
• Toma de información del
incidente
TRIAJE
En menos de 2 horas el
Coordinador de Incidente se
pone en contaco para tomar
las primeras acciones
EVALUACIÓN
Primeros pasos a considerar:
• Establecer el alcance
comprometido
• Identificar cualquier
obligación legal
RECUPERACIÓN
• Asesoramiento y
acompañamiento en las
primeras decisiones para
recuperar los sistemas lo
antes posible.
• Asesoramiento en el
establecimiento de
acciones prioritarias a
tomar en función del caso
REPORTE
• Reporte de lo ocurrido
detallando el alcance del
incidente y acciones
tomadas.
• Asesoramiento en el Plan
de Acción post-incidente.
PRE-INCIDENTE INCIDENTE
Cyber Menu
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta? 13
PEOPLE
• Media and Crisis Response Training
• Phishing Simulation
• Working from Home Exercise
TECHNOLOGY
• Vulnerability Scan
• Cyber Security Design &
Implementation
• Dark Web Review or Covert
Imminent Breach Service
PROCESS
• BCP Topline Review
• Penetration Testing
• Compromise Assessment
Conclusiones
• El riesgo cibernético es una de las mayores preocupaciones de
las empresas
• La importancia de la concienciación CONTINUA
• Un entorno cambiante: ¿Cuál será el próximo “Ransomware”?
• La evolución del Ciberseguro
14
espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?

Más contenido relacionado

Similar a TMHCC_Espacio TISEC2022.pptx

Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
ninguna
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
Josep Bardallo
 
Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralCumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja Rural
Internet Security Auditors
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
Orestes Febles
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymes
yvillagra
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymes
Carlos Hernandez Araujo
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
Luis Contreras Velásquez
 
Plandecontingencia
PlandecontingenciaPlandecontingencia
Plandecontingencia
Miguel Diaz
 
Manual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdfManual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdf
HugoCarlosSanLuisLop
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
CSUC - Consorci de Serveis Universitaris de Catalunya
 
Sistemas de Almacenamiento y Hospedaje de Información
 Sistemas de Almacenamiento y Hospedaje de Información Sistemas de Almacenamiento y Hospedaje de Información
Sistemas de Almacenamiento y Hospedaje de Información
Clases Fic
 
Ti035 caso practico
Ti035  caso practicoTi035  caso practico
Ti035 caso practico
Valentina Roca
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
RootedCON
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
lider1 chipocles
 
05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
Roberto Moreno Doñoro
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Andres Prado
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
Yanin Valencia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
José Tomás Diarte Añazco
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
raiku011
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
Carmelo Branimir España Villegas
 

Similar a TMHCC_Espacio TISEC2022.pptx (20)

Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralCumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja Rural
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymes
 
Guia seguridad pymes
Guia seguridad pymesGuia seguridad pymes
Guia seguridad pymes
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
Plandecontingencia
PlandecontingenciaPlandecontingencia
Plandecontingencia
 
Manual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdfManual Supervisión Riesgos Cibernéticos.pdf
Manual Supervisión Riesgos Cibernéticos.pdf
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
Sistemas de Almacenamiento y Hospedaje de Información
 Sistemas de Almacenamiento y Hospedaje de Información Sistemas de Almacenamiento y Hospedaje de Información
Sistemas de Almacenamiento y Hospedaje de Información
 
Ti035 caso practico
Ti035  caso practicoTi035  caso practico
Ti035 caso practico
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 

Último

¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
Think-e Comentarios México
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
JhoanaSilvaHeredia
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
peruvip2
 
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOSLA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
amelyquispecaxi2006
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdfMario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal
 
TECNOLOGIA FARMACEUTICA II GRANULACION.pdf
TECNOLOGIA FARMACEUTICA II GRANULACION.pdfTECNOLOGIA FARMACEUTICA II GRANULACION.pdf
TECNOLOGIA FARMACEUTICA II GRANULACION.pdf
IsaacUsca
 
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdfEl consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
lrequejonn
 
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIALCALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
america magallanes
 
Caso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdfCaso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdf
juancorona45
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
hrbuildersaccom
 
ejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresaejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresa
Padit Atachagua
 
Semana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracionSemana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracion
MarinaGutierrez35
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
MiguelZavala76
 
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdfNutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
JulianCorrea38
 
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdfMENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
Oxford Group
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
Cade Soluciones
 
Las Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupoLas Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupo
fabianlomparteomg
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
NoeliaLupacaInquilla1
 

Último (20)

¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
 
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOSLA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdfMario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdf
 
TECNOLOGIA FARMACEUTICA II GRANULACION.pdf
TECNOLOGIA FARMACEUTICA II GRANULACION.pdfTECNOLOGIA FARMACEUTICA II GRANULACION.pdf
TECNOLOGIA FARMACEUTICA II GRANULACION.pdf
 
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdfEl consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
 
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIALCALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
 
Caso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdfCaso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdf
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
 
ejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresaejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresa
 
Semana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracionSemana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracion
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
 
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdfNutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
 
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdfMENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
 
Las Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupoLas Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupo
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
 

TMHCC_Espacio TISEC2022.pptx

  • 1. La encrucijada del riesgo cibernético, el negocio asegurador y la ciberseguridad. Jose Carlos Jimenez Cyber Senior Underwriter – Southern EMEA & LatAm Tokio Marine HCC Abril 2022
  • 2. Agenda 2 • Contexto • Ciberpóliza • Servicios • Conclusiones espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
  • 3. 3 Contexto • La importancia del riesgo cibernético • Casos reales
  • 4. Contexto: La importancia del riesgo cibernético 4 (Fuente: Allianz-Risk-Barometer-2022) espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
  • 5. Contexto: La importancia del riesgo cibernético 5 (Fuente: Deloitte Estado de la Ciberseguridad en España 2022) espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
  • 6. Contexto: La importancia del riesgo cibernético 6 (Fuente: Cloudwards.net – Top Cyber Security Statistics, Facts & Trends in 2022) espacio tiSec – RANSOMWARE ¿Quién paga la fiesta? Backup recovery, 57% Paid Ransomware, 32% Did not recover data; 3% Other recovery, 8% How Companies Recover Data After a Ransomware Attack
  • 7. Contexto: Casos reales 7 (Fuente: 20 minutos – 12/01/2022) (Fuente: El País – 02/02/2022) (Fuente: El Confidencial – 21/04/2021) (Fuente: BBC UK – 23/03/2022) (Fuente: INCIBE – 15/03/2022) espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?
  • 10. Ciberseguro: Suscripción y madurez espacio tiSec – RANSOMWARE ¿Quién paga la fiesta? 10 Continuidad de negocio Red Proveedores Acceso Estrategia Histórico Formación Cuestionario Areas Informe de madurez Definido Monitorizado Optimizado Repetible No control Ad-hoc
  • 11. 11 Servicios • Respuesta ante incidentes • Cyber Menu
  • 12. Respuesta ante incidentes 12 Reunión el proveedor local de respuesta para: • Presentar al equipo • Comprender el proceso de respuesta ante incidents • Alinear procedimientos PRESENTACIÓN ALERTA • Llamada al número de atención facilitado • Toma de información del incidente TRIAJE En menos de 2 horas el Coordinador de Incidente se pone en contaco para tomar las primeras acciones EVALUACIÓN Primeros pasos a considerar: • Establecer el alcance comprometido • Identificar cualquier obligación legal RECUPERACIÓN • Asesoramiento y acompañamiento en las primeras decisiones para recuperar los sistemas lo antes posible. • Asesoramiento en el establecimiento de acciones prioritarias a tomar en función del caso REPORTE • Reporte de lo ocurrido detallando el alcance del incidente y acciones tomadas. • Asesoramiento en el Plan de Acción post-incidente. PRE-INCIDENTE INCIDENTE
  • 13. Cyber Menu espacio tiSec – RANSOMWARE ¿Quién paga la fiesta? 13 PEOPLE • Media and Crisis Response Training • Phishing Simulation • Working from Home Exercise TECHNOLOGY • Vulnerability Scan • Cyber Security Design & Implementation • Dark Web Review or Covert Imminent Breach Service PROCESS • BCP Topline Review • Penetration Testing • Compromise Assessment
  • 14. Conclusiones • El riesgo cibernético es una de las mayores preocupaciones de las empresas • La importancia de la concienciación CONTINUA • Un entorno cambiante: ¿Cuál será el próximo “Ransomware”? • La evolución del Ciberseguro 14 espacio tiSec – RANSOMWARE ¿Quién paga la fiesta?