SlideShare uma empresa Scribd logo
1 de 28
Baixar para ler offline
Convergencia y
Seguridad
Webinar: Los ciberriesgos y su
transferencia al sector asegurador
Abel Linares, CEO Nunkyworld
@abel_linares
https://www.linkedin.com/in/abellinares/
Ha colaborado Oswaldo Lechuga,
Socio & Executive Advisor de Nunkyworld
@oswy
https://www.linkedin.com/in/oswylb/
¡cuantos más datos más
problemas de seguridad!
El DATO es el ORO del
siglo XXI…
www.nunkyworld.com
¿#SabíasQué
el cibercrimen es el
mayor riesgo de
cualquier compañía en
el mundo?
2016: 16.000 M
dispositivos conectados
(IoT), www.nunkyworld.com
Incluso para Bobby…
www.nunkyworld.com
… Ya hay más del doble de dispositivos conectados que habitantes en la tierra
….Ya hay más del doble de dispositivos conectados que líneas móviles
Para que te hagas
una idea…
… un MAR de incomprensión
Convergencia del mundo físico y digital
www.nunkyworld.com
Ciberseguridad
Seguridad física
Una visión convergente de la seguridad
… ¡hasta el creador de Facebook
tapa la cámara del portátil!
SEGURIDAD CONVERGENTE
#Fact: 6-6-2016 hackeadas cuentas
Mark Zuckerberg
Instagram, Twitter, LinkedIn y Pinterest
¡Su clave era demasiado débil! :O
Top 10 riesgos operacionales en 2017
#1: Ciberriesgo y seguridad de datos
#2: Regulación
#3: Outsourcing
#4: Riesgo geopolítico
#5: Riesgo de conducta
#6: Cambio organizacional
#7: Fallo IT
#8: AML, CTF y cumplimiento de sanciones
#9: Fraude
#10: Ataque físico
Geo-Político /
Crimen & Mafia (Externo)
Empresa
(Interno)
Socio-Político /
Salud (Externo)
Medio Ambiente /
Naturaleza & Salud (Externo)
• Car and Home Hacking IoT
• Vulnerabilidad de los móviles: Apps y Wifi
• Ransomware
• Social Hacking
• Healthcare Hacking:
✓ Salud en EEUU ha sido víctima del 88% de los ransomware attacks
(solutionary NTT Group)
✓ El 89% de las organizaciones estudiadas ha experimentado una
rotura de datos de los pacientes en los últimos dos años (Pokemon
Institute)
• Ciberespionaje
• Insiders: fraude interno
• DDoS attacks masivos y globalizados
• X-Site scripting
• Spoofing
• Phishing y Malware (8 años en el top de ciberamenazas)
Top ciberamenazas en 2017
www.nunkyworld.com
Tenemos CEO y Consejo de Administración… ¿digital?
Nos movemos a
60 minutos por hora
www.nunkyworld.com
Cada 39 segundos un
hacker ataca
Importancia ataque DDoS de media 2 M de paquetes por seg.
aprox. 110 M de personas intentando acceder cada minuto al servidor
www.nunkyworld.com
DARK WEB
DEEP WEB
SURFACE WEBWikipedia
Google
Otros buscadores:
Yahoo, Bing
Información académica
Informes médicos
Documentos legales
Investigaciones científicas
Información de suscripciones
BBDD multilingües
Recursos gubernamentales
Procedimientos de conferencia
Información sobre competidores
Repositorios internos de las empresas
Información ilegal
TOR-Encrypted Sites
Sites de tráfico de drogas
Comunicaciones privadas
www.nunkyworld.com
¿Qué nos ha enseñado Wikileaks?
● Vulnerabilidad de IoT
● Las fugas son un problema de todos: la mayor amenaza es que
los estados o los cibercriminales podrían hacerse con las
herramientas de la CIA y utilizarlas contra blancos civiles
● “Insecurability” debido al acceso de cientos de miles de personas
a información sensible
Preguntas para CEOs
¿Está el Consejo de Administración
implicado en ciberseguridad?
¿Cuándo ha revisado el CA el último
análisis de riesgos digitales?
¿Qué nos hace interesantes para un
ataque?
¿Qué datos salen de la empresa y cuál es
su nivel de seguridad?
¿Qué nivel de recursos hemos dado para
prevenir y responder a los ataques?
¿Usas el Hacking-As-A-Service?
¡La ciberseguridad debe ser considerada una prioridad y
tomada muy seriamente! www.nunkyworld.com
• El 43% de los ciberataques es a pequeñas
empresas (SmallBizTrends)
• EL 70% de las compañías de Gas y Petróleo de
EEUU ha sido comprometido en 2016
(BusinessWire)
• El 75% de la Industria de la Salud en EEUU
ha sido afectado por malware en 2016
(SCMagazine)
• Solo el 38% de las empresas globales
declaran estar preparadas para un ataque
sofisticado (Swimlane)
Nadie es inmune a un ciberataque
64% de las compañías han experimentado un ataque a su web (Nudaasecurity)
Ciberataques previstos a personas en 2020: 4.000 M (CSOonline)
www.nunkyworld.com
Ataques combinados
● Se dan en infraestructuras críticas como bancos, sedes
gubernamentales y en lugares públicos donde causan mucho
impacto
● Aunque son los menos probables, son los más peligrosos
Caso Irán: Ataque mediante el gusano Stuxnex a las instalaciones de
enriquecimiento de uranio de Irán por parte de los israelíes
¿Cómo se infectaron? dejaron un USB con el virus y un empleado
de la central lo enchufó en el sistema
De nuevo, la persona: el eslabón más débil
Con todo
esto…¿Están
preparadas las
empresas?
El 70% de los negocios
piensan que el problema es
el empleado
El 73% de CIOs espera sufrir
una rotura de seguridad en
el próximo año
El 87% de CIOs cree que los
controles de seguridad fallan
para proteger su negocio
www.nunkyworld.com
¿Y los
millennials?
El 70% de los
millennials
admiten que
usan
aplicaciones
externas
violando la
política de
empresa
El 60% de los
millennials
reconoce no estar
preocupado sobre
problemas de
seguridad cuando
usa Apps
corporativas vs
personales
En 2020 el 50%
de la fuerza
laboral serán
millennials
www.nunkyworld.com
¿Dónde
tenemos el
extintor?
C
I
B
E
R
S
E
G
U
R
O
www.nunkyworld.com
1,5 millones de
vacantes
Talento en
Ciberseguridad
Contratación compleja
El 32% de las
empresas requieren
6 meses o más
para cubrir sus
puestos
20% de las empresas
reciben menos de 5 CVs por
proceso 1 de cada 4 aspirantes no
está cualificado según el
37% de las empresas
Certificaciones:
www.nunkyworld.com
Series y películas recomendadas
www.nunkyworld.com
Libros recomendados
www.nunkyworld.com
abel@nunkyworld.com
oswaldo@nunkyworld.com
Presentación disponible en: https://es.slideshare.net/Nunkyworld
Anexo I: Fuentes
• Intel. A Guide to the Internet Of Things.
http://www.intel.com/content/www/us/en/internet-of-things/infographics/guide-to-iot.html
• Zdnet. 2014.The Internet Of Things connected animals.
http://www.zdnet.com/pictures/the-internet-of-things-connected-animals/
• HPE. 2016. Securing the internet of things. https://hpe-enterpriseforward.com/eiu-securing-iot/
• Grupo Santander. 2017. Ciber Riesgos y Ciber seguro.
• Esteves, José. Instituto de Empresa, IE Center for Insurance Research (CIR). 2017. Desafíos y
Tendencias en la Ciberseguridad Corporativa.
• Forbes. 2017. Why Cybersecurity should be the biggest concern of 2017.
https://www.forbes.com/sites/forbestechcouncil/2017/01/17/why-cybersecurity-should-be-the-bigge
st-concern-of-2017/#70ddc9965218
• Naked Security. 2017. What Wilileaks massive CIA leak tell us about cibersecurity.
https://nakedsecurity.sophos.com/2017/03/08/what-wikileaks-massive-cia-leak-tells-us-about-cybe
rsecurity/
• Inside Counsel. 2017. Top cybersecurity innovations of 2017.
http://www.insidecounsel.com/2017/03/08/top-cybersecurity-innovations-of-2017
• Security intelligence. Building a cybersecurity culture around layer.
https://securityintelligence.com/building-a-cybersecurity-culture-around-layer-8/
• SlideShare. 2017. Ciberseguranca.
https://www.slideshare.net/rmfeio/2017-ciberseguranca-v10-english-version?utm_source=slidesho
w02&utm_medium=ssemail&utm_campaign=share_slideshow
www.nunkyworld.com
Anexo I: Fuentes
• U.S. Department of Health and Human Service. Breaches Affecting 500 or More Individuals.
https://ocrportal.hhs.gov/ocr/breach/breach_report.jsf
• Isaca. State of Cybersecurity 2017.
https://www.isaca.org/cyber/Documents/State-of-Cybersecurity-infographic_res_eng_0217.pdf
• Acumen Insurance. Is Your Business Vulnerable to these Cyber Threats?
http://acumeninsurance.com.au/business-vulnerable-cyber-threats/
• Dark Reading. The Dark Web: An Untapped Source For Threat Intelligence.
http://www.darkreading.com/analytics/the-dark-web-an-untapped-source-for-threat-intelligence-/a/d
-id/1320983
• Hackread. Why Internet of Things is the world’s greatest cyber security threat
https://www.hackread.com/internet-of-things-cyber-security-threat/
• ITACA. World leaders focus on cybersecurity, but survey shows 86% see a global skills shortage.
http://www.isaca.org/Knowledge-Center/Blog/Lists/Posts/Post.aspx?ID=478
• World Economic Forum. The Global Risks Report 2017.
https://www.weforum.org/reports/the-global-risks-report-2017
• CB Insights. Ledger Fever: 95 Bitcoin & Blockchain Startups In One Market Map.
https://www.cbinsights.com/blog/bitcoin-blockchain-startup-market-map/
• Stamatis Karnouskos. Stuxnet Worm Impact on Industrial Cyber-Physical System Security.
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.259.7495&rep=rep1&type=pdf
www.nunkyworld.com

Mais conteúdo relacionado

Mais procurados

Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCarolina Rossini
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
Big data&data science vfinal
Big data&data science vfinalBig data&data science vfinal
Big data&data science vfinalLuis Joyanes
 
Trabajo en clases slider shire
Trabajo en clases slider shireTrabajo en clases slider shire
Trabajo en clases slider shireisabelubilla55
 
Informe Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaInforme Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaYolanda Ruiz Hervás
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb securityEdison Rosero
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmerseguinho
 
S8 edgardo perez_informe
S8 edgardo perez_informeS8 edgardo perez_informe
S8 edgardo perez_informeEdgardo Perez
 

Mais procurados (20)

Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
Phishing06
Phishing06Phishing06
Phishing06
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Big data&data science vfinal
Big data&data science vfinalBig data&data science vfinal
Big data&data science vfinal
 
Trabajo en clases slider shire
Trabajo en clases slider shireTrabajo en clases slider shire
Trabajo en clases slider shire
 
Informe Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaInforme Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET España
 
Estudiante
EstudianteEstudiante
Estudiante
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb security
 
Internet de las cosas Mario David Soto
Internet de las cosas   Mario David SotoInternet de las cosas   Mario David Soto
Internet de las cosas Mario David Soto
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
 
S8 edgardo perez_informe
S8 edgardo perez_informeS8 edgardo perez_informe
S8 edgardo perez_informe
 
Presentacion de powerpoint
Presentacion de powerpointPresentacion de powerpoint
Presentacion de powerpoint
 

Destaque

TOP 7 Herramientas de escucha activa
TOP 7 Herramientas de escucha activa TOP 7 Herramientas de escucha activa
TOP 7 Herramientas de escucha activa Nunkyworld
 
Consejo de Administración Siglo XXI
Consejo de Administración Siglo XXIConsejo de Administración Siglo XXI
Consejo de Administración Siglo XXIAbel Linares Palacios
 
دليل الخير لمشاريع النجاة الخيرية في جمهورية باكستان
دليل الخير لمشاريع النجاة الخيرية في جمهورية باكستاندليل الخير لمشاريع النجاة الخيرية في جمهورية باكستان
دليل الخير لمشاريع النجاة الخيرية في جمهورية باكستانجمعية النجاة الخيرية
 
Revista Yunke nº5 Órgano de Expresión de la Sección Sindical del S.A.T. en...
Revista Yunke nº5 Órgano de Expresión de la Sección Sindical del S.A.T. en...Revista Yunke nº5 Órgano de Expresión de la Sección Sindical del S.A.T. en...
Revista Yunke nº5 Órgano de Expresión de la Sección Sindical del S.A.T. en...Benito Medina
 
Vintage macintosh computing
Vintage macintosh computingVintage macintosh computing
Vintage macintosh computingJoel Gerdeen
 
Presentatie Digitale transformatie in de zorg
Presentatie Digitale transformatie in de zorgPresentatie Digitale transformatie in de zorg
Presentatie Digitale transformatie in de zorgMartijn van Kooij
 
Final status of RTI dated 26.03.2017 against SC
Final status of RTI dated 26.03.2017 against SCFinal status of RTI dated 26.03.2017 against SC
Final status of RTI dated 26.03.2017 against SCOm Prakash Poddar
 
TheRealFRANKYhollywood
TheRealFRANKYhollywoodTheRealFRANKYhollywood
TheRealFRANKYhollywoodiammkstevens
 
Buscamos ser socios estratégicos del cliente
Buscamos ser socios estratégicos del clienteBuscamos ser socios estratégicos del cliente
Buscamos ser socios estratégicos del clienteLLYC
 
Conferencia "No te va a gustar lo que te voy decir"
Conferencia "No te va a gustar lo que te voy decir"Conferencia "No te va a gustar lo que te voy decir"
Conferencia "No te va a gustar lo que te voy decir"Walterman
 
NMI13 Marek Prchal - prvních 10 věcí, které dělám, když je problém na facebooku
NMI13 Marek Prchal - prvních 10 věcí, které dělám, když je problém na facebookuNMI13 Marek Prchal - prvních 10 věcí, které dělám, když je problém na facebooku
NMI13 Marek Prchal - prvních 10 věcí, které dělám, když je problém na facebookuNew Media Inspiration
 
How to Containerize WebSphere Application Server Traditional, and Why You Mig...
How to Containerize WebSphere Application Server Traditional, and Why You Mig...How to Containerize WebSphere Application Server Traditional, and Why You Mig...
How to Containerize WebSphere Application Server Traditional, and Why You Mig...David Currie
 
What is Register Registrable of Controller and Nominee Director
What is Register Registrable of Controller and Nominee DirectorWhat is Register Registrable of Controller and Nominee Director
What is Register Registrable of Controller and Nominee DirectorMichelle Lai
 
Head Start Online: A Good Start is Half the Work
Head Start Online: A Good Start is Half the WorkHead Start Online: A Good Start is Half the Work
Head Start Online: A Good Start is Half the WorkMark Brown
 
9 zabójczych praktyk za które mi podziękujesz (polish)
9 zabójczych praktyk za które mi podziękujesz (polish)9 zabójczych praktyk za które mi podziękujesz (polish)
9 zabójczych praktyk za które mi podziękujesz (polish)Krzysztof Piwowar
 
Mapa experiencias colaboración fap of
Mapa experiencias colaboración fap ofMapa experiencias colaboración fap of
Mapa experiencias colaboración fap ofRita Puig Soler
 
Ias2017 tamingtheenterprise
Ias2017 tamingtheenterpriseIas2017 tamingtheenterprise
Ias2017 tamingtheenterpriseKaren VanHouten
 
Representacion de la realidad: de lo literal a la abstraccion
Representacion de la realidad: de lo literal a la abstraccionRepresentacion de la realidad: de lo literal a la abstraccion
Representacion de la realidad: de lo literal a la abstraccionIván Castiblanco Ramírez
 

Destaque (20)

TOP 7 Herramientas de escucha activa
TOP 7 Herramientas de escucha activa TOP 7 Herramientas de escucha activa
TOP 7 Herramientas de escucha activa
 
Consejo de Administración Siglo XXI
Consejo de Administración Siglo XXIConsejo de Administración Siglo XXI
Consejo de Administración Siglo XXI
 
دليل الخير لمشاريع النجاة الخيرية في جمهورية باكستان
دليل الخير لمشاريع النجاة الخيرية في جمهورية باكستاندليل الخير لمشاريع النجاة الخيرية في جمهورية باكستان
دليل الخير لمشاريع النجاة الخيرية في جمهورية باكستان
 
Revista Yunke nº5 Órgano de Expresión de la Sección Sindical del S.A.T. en...
Revista Yunke nº5 Órgano de Expresión de la Sección Sindical del S.A.T. en...Revista Yunke nº5 Órgano de Expresión de la Sección Sindical del S.A.T. en...
Revista Yunke nº5 Órgano de Expresión de la Sección Sindical del S.A.T. en...
 
Vintage macintosh computing
Vintage macintosh computingVintage macintosh computing
Vintage macintosh computing
 
Presentatie Digitale transformatie in de zorg
Presentatie Digitale transformatie in de zorgPresentatie Digitale transformatie in de zorg
Presentatie Digitale transformatie in de zorg
 
Final status of RTI dated 26.03.2017 against SC
Final status of RTI dated 26.03.2017 against SCFinal status of RTI dated 26.03.2017 against SC
Final status of RTI dated 26.03.2017 against SC
 
TheRealFRANKYhollywood
TheRealFRANKYhollywoodTheRealFRANKYhollywood
TheRealFRANKYhollywood
 
Buscamos ser socios estratégicos del cliente
Buscamos ser socios estratégicos del clienteBuscamos ser socios estratégicos del cliente
Buscamos ser socios estratégicos del cliente
 
Conferencia "No te va a gustar lo que te voy decir"
Conferencia "No te va a gustar lo que te voy decir"Conferencia "No te va a gustar lo que te voy decir"
Conferencia "No te va a gustar lo que te voy decir"
 
Vikingos
VikingosVikingos
Vikingos
 
NMI13 Marek Prchal - prvních 10 věcí, které dělám, když je problém na facebooku
NMI13 Marek Prchal - prvních 10 věcí, které dělám, když je problém na facebookuNMI13 Marek Prchal - prvních 10 věcí, které dělám, když je problém na facebooku
NMI13 Marek Prchal - prvních 10 věcí, které dělám, když je problém na facebooku
 
How to Containerize WebSphere Application Server Traditional, and Why You Mig...
How to Containerize WebSphere Application Server Traditional, and Why You Mig...How to Containerize WebSphere Application Server Traditional, and Why You Mig...
How to Containerize WebSphere Application Server Traditional, and Why You Mig...
 
What is Register Registrable of Controller and Nominee Director
What is Register Registrable of Controller and Nominee DirectorWhat is Register Registrable of Controller and Nominee Director
What is Register Registrable of Controller and Nominee Director
 
Head Start Online: A Good Start is Half the Work
Head Start Online: A Good Start is Half the WorkHead Start Online: A Good Start is Half the Work
Head Start Online: A Good Start is Half the Work
 
9 zabójczych praktyk za które mi podziękujesz (polish)
9 zabójczych praktyk za które mi podziękujesz (polish)9 zabójczych praktyk za które mi podziękujesz (polish)
9 zabójczych praktyk za które mi podziękujesz (polish)
 
Mapa experiencias colaboración fap of
Mapa experiencias colaboración fap ofMapa experiencias colaboración fap of
Mapa experiencias colaboración fap of
 
RESEÑA HISTÓRICA DE LA INSTRUCCIÓN PREMILITAR (IPM) EN VENEZUELA
RESEÑA HISTÓRICA DE LA INSTRUCCIÓN PREMILITAR (IPM) EN VENEZUELARESEÑA HISTÓRICA DE LA INSTRUCCIÓN PREMILITAR (IPM) EN VENEZUELA
RESEÑA HISTÓRICA DE LA INSTRUCCIÓN PREMILITAR (IPM) EN VENEZUELA
 
Ias2017 tamingtheenterprise
Ias2017 tamingtheenterpriseIas2017 tamingtheenterprise
Ias2017 tamingtheenterprise
 
Representacion de la realidad: de lo literal a la abstraccion
Representacion de la realidad: de lo literal a la abstraccionRepresentacion de la realidad: de lo literal a la abstraccion
Representacion de la realidad: de lo literal a la abstraccion
 

Semelhante a Los ciberriesgos y su transferencia al sector asegurador

La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADMas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADOswaldo Lechuga
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosNubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosAntonio Fumero
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumISMS Forum
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 

Semelhante a Los ciberriesgos y su transferencia al sector asegurador (20)

Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDADMas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosNubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
El internet de las cosas.
El internet de las cosas.El internet de las cosas.
El internet de las cosas.
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 

Mais de Nunkyworld

Cómo convertir tu organización en Exponencial
Cómo convertir tu organización en ExponencialCómo convertir tu organización en Exponencial
Cómo convertir tu organización en ExponencialNunkyworld
 
Vendedor aumentado v 1.0
Vendedor aumentado v 1.0Vendedor aumentado v 1.0
Vendedor aumentado v 1.0Nunkyworld
 
Analítica Avanzada en Experiencia de Cliente
Analítica Avanzada en Experiencia de ClienteAnalítica Avanzada en Experiencia de Cliente
Analítica Avanzada en Experiencia de ClienteNunkyworld
 
Posiciona tu perfil en LinkedIn
Posiciona tu perfil en LinkedInPosiciona tu perfil en LinkedIn
Posiciona tu perfil en LinkedInNunkyworld
 
Como la Inteligencia Artificial afecta al negocio y a las ventas
Como la Inteligencia Artificial afecta al negocio y a las ventasComo la Inteligencia Artificial afecta al negocio y a las ventas
Como la Inteligencia Artificial afecta al negocio y a las ventasNunkyworld
 
DesayunoIA (Inteligencia Artificial y Talento)
DesayunoIA (Inteligencia Artificial y Talento)DesayunoIA (Inteligencia Artificial y Talento)
DesayunoIA (Inteligencia Artificial y Talento)Nunkyworld
 
¿Qué es el REAL TIME MARKETING? Y casos de éxito
¿Qué es el REAL TIME MARKETING? Y casos de éxito¿Qué es el REAL TIME MARKETING? Y casos de éxito
¿Qué es el REAL TIME MARKETING? Y casos de éxitoNunkyworld
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Nunkyworld Guía LinkedIn para Profesionales
Nunkyworld Guía LinkedIn para Profesionales  Nunkyworld Guía LinkedIn para Profesionales
Nunkyworld Guía LinkedIn para Profesionales Nunkyworld
 
Semana de Internet: Internet en el mundo 2016
Semana de Internet: Internet en el mundo 2016Semana de Internet: Internet en el mundo 2016
Semana de Internet: Internet en el mundo 2016Nunkyworld
 
México: hábitos de consumo en Internet
México: hábitos de consumo en InternetMéxico: hábitos de consumo en Internet
México: hábitos de consumo en InternetNunkyworld
 
5 Grandes Tendencias del Mobile World Congress 2016
5 Grandes Tendencias del Mobile World Congress 20165 Grandes Tendencias del Mobile World Congress 2016
5 Grandes Tendencias del Mobile World Congress 2016Nunkyworld
 
Human Resources in the 21th century
Human Resources in the 21th centuryHuman Resources in the 21th century
Human Resources in the 21th centuryNunkyworld
 
RRHH en el siglo XXI
RRHH en el siglo XXIRRHH en el siglo XXI
RRHH en el siglo XXINunkyworld
 
FogScreen - Anuncios que emocionan - Walk Through Magic
FogScreen - Anuncios que emocionan - Walk Through Magic FogScreen - Anuncios que emocionan - Walk Through Magic
FogScreen - Anuncios que emocionan - Walk Through Magic Nunkyworld
 
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!Relaxbirth - Un parto natural y humanizado - Celebrate Life!!
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!Nunkyworld
 
Economía Colaborativa: El Nuevo Mercado Social
Economía Colaborativa: El Nuevo Mercado SocialEconomía Colaborativa: El Nuevo Mercado Social
Economía Colaborativa: El Nuevo Mercado SocialNunkyworld
 
Consejos de Administracion en el siglo XXI
Consejos de Administracion en el siglo XXIConsejos de Administracion en el siglo XXI
Consejos de Administracion en el siglo XXINunkyworld
 
Consejos de Administracion en Startups
Consejos de Administracion en StartupsConsejos de Administracion en Startups
Consejos de Administracion en StartupsNunkyworld
 
Nunkyworld, Your Business Mate. Lets rethink consulting!!
Nunkyworld, Your Business Mate. Lets rethink consulting!!Nunkyworld, Your Business Mate. Lets rethink consulting!!
Nunkyworld, Your Business Mate. Lets rethink consulting!!Nunkyworld
 

Mais de Nunkyworld (20)

Cómo convertir tu organización en Exponencial
Cómo convertir tu organización en ExponencialCómo convertir tu organización en Exponencial
Cómo convertir tu organización en Exponencial
 
Vendedor aumentado v 1.0
Vendedor aumentado v 1.0Vendedor aumentado v 1.0
Vendedor aumentado v 1.0
 
Analítica Avanzada en Experiencia de Cliente
Analítica Avanzada en Experiencia de ClienteAnalítica Avanzada en Experiencia de Cliente
Analítica Avanzada en Experiencia de Cliente
 
Posiciona tu perfil en LinkedIn
Posiciona tu perfil en LinkedInPosiciona tu perfil en LinkedIn
Posiciona tu perfil en LinkedIn
 
Como la Inteligencia Artificial afecta al negocio y a las ventas
Como la Inteligencia Artificial afecta al negocio y a las ventasComo la Inteligencia Artificial afecta al negocio y a las ventas
Como la Inteligencia Artificial afecta al negocio y a las ventas
 
DesayunoIA (Inteligencia Artificial y Talento)
DesayunoIA (Inteligencia Artificial y Talento)DesayunoIA (Inteligencia Artificial y Talento)
DesayunoIA (Inteligencia Artificial y Talento)
 
¿Qué es el REAL TIME MARKETING? Y casos de éxito
¿Qué es el REAL TIME MARKETING? Y casos de éxito¿Qué es el REAL TIME MARKETING? Y casos de éxito
¿Qué es el REAL TIME MARKETING? Y casos de éxito
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Nunkyworld Guía LinkedIn para Profesionales
Nunkyworld Guía LinkedIn para Profesionales  Nunkyworld Guía LinkedIn para Profesionales
Nunkyworld Guía LinkedIn para Profesionales
 
Semana de Internet: Internet en el mundo 2016
Semana de Internet: Internet en el mundo 2016Semana de Internet: Internet en el mundo 2016
Semana de Internet: Internet en el mundo 2016
 
México: hábitos de consumo en Internet
México: hábitos de consumo en InternetMéxico: hábitos de consumo en Internet
México: hábitos de consumo en Internet
 
5 Grandes Tendencias del Mobile World Congress 2016
5 Grandes Tendencias del Mobile World Congress 20165 Grandes Tendencias del Mobile World Congress 2016
5 Grandes Tendencias del Mobile World Congress 2016
 
Human Resources in the 21th century
Human Resources in the 21th centuryHuman Resources in the 21th century
Human Resources in the 21th century
 
RRHH en el siglo XXI
RRHH en el siglo XXIRRHH en el siglo XXI
RRHH en el siglo XXI
 
FogScreen - Anuncios que emocionan - Walk Through Magic
FogScreen - Anuncios que emocionan - Walk Through Magic FogScreen - Anuncios que emocionan - Walk Through Magic
FogScreen - Anuncios que emocionan - Walk Through Magic
 
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!Relaxbirth - Un parto natural y humanizado - Celebrate Life!!
Relaxbirth - Un parto natural y humanizado - Celebrate Life!!
 
Economía Colaborativa: El Nuevo Mercado Social
Economía Colaborativa: El Nuevo Mercado SocialEconomía Colaborativa: El Nuevo Mercado Social
Economía Colaborativa: El Nuevo Mercado Social
 
Consejos de Administracion en el siglo XXI
Consejos de Administracion en el siglo XXIConsejos de Administracion en el siglo XXI
Consejos de Administracion en el siglo XXI
 
Consejos de Administracion en Startups
Consejos de Administracion en StartupsConsejos de Administracion en Startups
Consejos de Administracion en Startups
 
Nunkyworld, Your Business Mate. Lets rethink consulting!!
Nunkyworld, Your Business Mate. Lets rethink consulting!!Nunkyworld, Your Business Mate. Lets rethink consulting!!
Nunkyworld, Your Business Mate. Lets rethink consulting!!
 

Último

TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptxTEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptxmarinosudarioneyer
 
Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.gpoiquicuellar
 
accidentes de tránsito 1ER BIMESTRE 2023-FINAL.pdf
accidentes de tránsito 1ER BIMESTRE 2023-FINAL.pdfaccidentes de tránsito 1ER BIMESTRE 2023-FINAL.pdf
accidentes de tránsito 1ER BIMESTRE 2023-FINAL.pdfIrapuatoCmovamos
 
REPORTE SOBRE INCIDENCIA DELICTIVA, FEBRERO 2024
REPORTE SOBRE INCIDENCIA DELICTIVA, FEBRERO 2024REPORTE SOBRE INCIDENCIA DELICTIVA, FEBRERO 2024
REPORTE SOBRE INCIDENCIA DELICTIVA, FEBRERO 2024OBSERVATORIOREGIONAL
 
REPORTE SOBRE INCIDENCIA DELICTIVA, ROMITA, FEBRERO 2024
REPORTE SOBRE INCIDENCIA DELICTIVA, ROMITA, FEBRERO 2024REPORTE SOBRE INCIDENCIA DELICTIVA, ROMITA, FEBRERO 2024
REPORTE SOBRE INCIDENCIA DELICTIVA, ROMITA, FEBRERO 2024OBSERVATORIOREGIONAL
 
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptxTALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptxDiegoRuizRios
 
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdfANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdfDaniloAstoVeliz
 
TECNOLOGIA Salaverry descripción del sector .pdf
TECNOLOGIA Salaverry  descripción del sector  .pdfTECNOLOGIA Salaverry  descripción del sector  .pdf
TECNOLOGIA Salaverry descripción del sector .pdfleonardomendocilla23
 
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptx
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptxANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptx
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptxSangSooJung1
 
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOELIZABETHTINOCO10
 
Metodología del trabajo universitario pt 1
Metodología del trabajo universitario pt 1Metodología del trabajo universitario pt 1
Metodología del trabajo universitario pt 1gostingsoto
 
El Maltrato Animal en Bolivia PowerPoint
El Maltrato Animal en Bolivia PowerPointEl Maltrato Animal en Bolivia PowerPoint
El Maltrato Animal en Bolivia PowerPointjose2rodriguez2000
 
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdfTABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdfMartinRodriguezchave1
 
Competencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfCompetencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfAlfredo Zaconeta
 
la-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantesla-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantesalvarojosephyucracol
 
REPORTE SOBRE INCIDENCIA DELICTIVA, VALLE DE SANTIAGO, FEBRERO 2024
REPORTE SOBRE INCIDENCIA DELICTIVA, VALLE DE SANTIAGO, FEBRERO 2024REPORTE SOBRE INCIDENCIA DELICTIVA, VALLE DE SANTIAGO, FEBRERO 2024
REPORTE SOBRE INCIDENCIA DELICTIVA, VALLE DE SANTIAGO, FEBRERO 2024OBSERVATORIOREGIONAL
 
SISTEMAS REGISTRALES GUATEMALTECOS QUINTA.pptx
SISTEMAS REGISTRALES GUATEMALTECOS QUINTA.pptxSISTEMAS REGISTRALES GUATEMALTECOS QUINTA.pptx
SISTEMAS REGISTRALES GUATEMALTECOS QUINTA.pptxryo516
 
49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdfceliajuliacarmen29
 
Las Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptxLas Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptxecarvictoriajhan
 
CATASTRO -tipos,importancia,ley 28294 entre otros
CATASTRO -tipos,importancia,ley 28294 entre otrosCATASTRO -tipos,importancia,ley 28294 entre otros
CATASTRO -tipos,importancia,ley 28294 entre otrosAlimarVargas
 

Último (20)

TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptxTEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
 
Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.
 
accidentes de tránsito 1ER BIMESTRE 2023-FINAL.pdf
accidentes de tránsito 1ER BIMESTRE 2023-FINAL.pdfaccidentes de tránsito 1ER BIMESTRE 2023-FINAL.pdf
accidentes de tránsito 1ER BIMESTRE 2023-FINAL.pdf
 
REPORTE SOBRE INCIDENCIA DELICTIVA, FEBRERO 2024
REPORTE SOBRE INCIDENCIA DELICTIVA, FEBRERO 2024REPORTE SOBRE INCIDENCIA DELICTIVA, FEBRERO 2024
REPORTE SOBRE INCIDENCIA DELICTIVA, FEBRERO 2024
 
REPORTE SOBRE INCIDENCIA DELICTIVA, ROMITA, FEBRERO 2024
REPORTE SOBRE INCIDENCIA DELICTIVA, ROMITA, FEBRERO 2024REPORTE SOBRE INCIDENCIA DELICTIVA, ROMITA, FEBRERO 2024
REPORTE SOBRE INCIDENCIA DELICTIVA, ROMITA, FEBRERO 2024
 
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptxTALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
 
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdfANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
 
TECNOLOGIA Salaverry descripción del sector .pdf
TECNOLOGIA Salaverry  descripción del sector  .pdfTECNOLOGIA Salaverry  descripción del sector  .pdf
TECNOLOGIA Salaverry descripción del sector .pdf
 
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptx
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptxANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptx
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptx
 
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
 
Metodología del trabajo universitario pt 1
Metodología del trabajo universitario pt 1Metodología del trabajo universitario pt 1
Metodología del trabajo universitario pt 1
 
El Maltrato Animal en Bolivia PowerPoint
El Maltrato Animal en Bolivia PowerPointEl Maltrato Animal en Bolivia PowerPoint
El Maltrato Animal en Bolivia PowerPoint
 
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdfTABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
 
Competencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfCompetencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdf
 
la-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantesla-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantes
 
REPORTE SOBRE INCIDENCIA DELICTIVA, VALLE DE SANTIAGO, FEBRERO 2024
REPORTE SOBRE INCIDENCIA DELICTIVA, VALLE DE SANTIAGO, FEBRERO 2024REPORTE SOBRE INCIDENCIA DELICTIVA, VALLE DE SANTIAGO, FEBRERO 2024
REPORTE SOBRE INCIDENCIA DELICTIVA, VALLE DE SANTIAGO, FEBRERO 2024
 
SISTEMAS REGISTRALES GUATEMALTECOS QUINTA.pptx
SISTEMAS REGISTRALES GUATEMALTECOS QUINTA.pptxSISTEMAS REGISTRALES GUATEMALTECOS QUINTA.pptx
SISTEMAS REGISTRALES GUATEMALTECOS QUINTA.pptx
 
49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf
 
Las Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptxLas Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptx
 
CATASTRO -tipos,importancia,ley 28294 entre otros
CATASTRO -tipos,importancia,ley 28294 entre otrosCATASTRO -tipos,importancia,ley 28294 entre otros
CATASTRO -tipos,importancia,ley 28294 entre otros
 

Los ciberriesgos y su transferencia al sector asegurador

  • 1. Convergencia y Seguridad Webinar: Los ciberriesgos y su transferencia al sector asegurador Abel Linares, CEO Nunkyworld @abel_linares https://www.linkedin.com/in/abellinares/ Ha colaborado Oswaldo Lechuga, Socio & Executive Advisor de Nunkyworld @oswy https://www.linkedin.com/in/oswylb/
  • 2. ¡cuantos más datos más problemas de seguridad! El DATO es el ORO del siglo XXI… www.nunkyworld.com
  • 3. ¿#SabíasQué el cibercrimen es el mayor riesgo de cualquier compañía en el mundo?
  • 4. 2016: 16.000 M dispositivos conectados (IoT), www.nunkyworld.com
  • 6. … Ya hay más del doble de dispositivos conectados que habitantes en la tierra ….Ya hay más del doble de dispositivos conectados que líneas móviles Para que te hagas una idea…
  • 7. … un MAR de incomprensión Convergencia del mundo físico y digital www.nunkyworld.com
  • 8. Ciberseguridad Seguridad física Una visión convergente de la seguridad
  • 9. … ¡hasta el creador de Facebook tapa la cámara del portátil! SEGURIDAD CONVERGENTE #Fact: 6-6-2016 hackeadas cuentas Mark Zuckerberg Instagram, Twitter, LinkedIn y Pinterest ¡Su clave era demasiado débil! :O
  • 10. Top 10 riesgos operacionales en 2017 #1: Ciberriesgo y seguridad de datos #2: Regulación #3: Outsourcing #4: Riesgo geopolítico #5: Riesgo de conducta #6: Cambio organizacional #7: Fallo IT #8: AML, CTF y cumplimiento de sanciones #9: Fraude #10: Ataque físico Geo-Político / Crimen & Mafia (Externo) Empresa (Interno) Socio-Político / Salud (Externo) Medio Ambiente / Naturaleza & Salud (Externo)
  • 11. • Car and Home Hacking IoT • Vulnerabilidad de los móviles: Apps y Wifi • Ransomware • Social Hacking • Healthcare Hacking: ✓ Salud en EEUU ha sido víctima del 88% de los ransomware attacks (solutionary NTT Group) ✓ El 89% de las organizaciones estudiadas ha experimentado una rotura de datos de los pacientes en los últimos dos años (Pokemon Institute) • Ciberespionaje • Insiders: fraude interno • DDoS attacks masivos y globalizados • X-Site scripting • Spoofing • Phishing y Malware (8 años en el top de ciberamenazas) Top ciberamenazas en 2017 www.nunkyworld.com
  • 12. Tenemos CEO y Consejo de Administración… ¿digital? Nos movemos a 60 minutos por hora www.nunkyworld.com
  • 13. Cada 39 segundos un hacker ataca Importancia ataque DDoS de media 2 M de paquetes por seg. aprox. 110 M de personas intentando acceder cada minuto al servidor www.nunkyworld.com
  • 14. DARK WEB DEEP WEB SURFACE WEBWikipedia Google Otros buscadores: Yahoo, Bing Información académica Informes médicos Documentos legales Investigaciones científicas Información de suscripciones BBDD multilingües Recursos gubernamentales Procedimientos de conferencia Información sobre competidores Repositorios internos de las empresas Información ilegal TOR-Encrypted Sites Sites de tráfico de drogas Comunicaciones privadas www.nunkyworld.com
  • 15. ¿Qué nos ha enseñado Wikileaks? ● Vulnerabilidad de IoT ● Las fugas son un problema de todos: la mayor amenaza es que los estados o los cibercriminales podrían hacerse con las herramientas de la CIA y utilizarlas contra blancos civiles ● “Insecurability” debido al acceso de cientos de miles de personas a información sensible
  • 16. Preguntas para CEOs ¿Está el Consejo de Administración implicado en ciberseguridad? ¿Cuándo ha revisado el CA el último análisis de riesgos digitales? ¿Qué nos hace interesantes para un ataque? ¿Qué datos salen de la empresa y cuál es su nivel de seguridad? ¿Qué nivel de recursos hemos dado para prevenir y responder a los ataques? ¿Usas el Hacking-As-A-Service? ¡La ciberseguridad debe ser considerada una prioridad y tomada muy seriamente! www.nunkyworld.com
  • 17. • El 43% de los ciberataques es a pequeñas empresas (SmallBizTrends) • EL 70% de las compañías de Gas y Petróleo de EEUU ha sido comprometido en 2016 (BusinessWire) • El 75% de la Industria de la Salud en EEUU ha sido afectado por malware en 2016 (SCMagazine) • Solo el 38% de las empresas globales declaran estar preparadas para un ataque sofisticado (Swimlane) Nadie es inmune a un ciberataque 64% de las compañías han experimentado un ataque a su web (Nudaasecurity) Ciberataques previstos a personas en 2020: 4.000 M (CSOonline) www.nunkyworld.com
  • 18. Ataques combinados ● Se dan en infraestructuras críticas como bancos, sedes gubernamentales y en lugares públicos donde causan mucho impacto ● Aunque son los menos probables, son los más peligrosos Caso Irán: Ataque mediante el gusano Stuxnex a las instalaciones de enriquecimiento de uranio de Irán por parte de los israelíes ¿Cómo se infectaron? dejaron un USB con el virus y un empleado de la central lo enchufó en el sistema De nuevo, la persona: el eslabón más débil
  • 19. Con todo esto…¿Están preparadas las empresas? El 70% de los negocios piensan que el problema es el empleado El 73% de CIOs espera sufrir una rotura de seguridad en el próximo año El 87% de CIOs cree que los controles de seguridad fallan para proteger su negocio www.nunkyworld.com
  • 20. ¿Y los millennials? El 70% de los millennials admiten que usan aplicaciones externas violando la política de empresa El 60% de los millennials reconoce no estar preocupado sobre problemas de seguridad cuando usa Apps corporativas vs personales En 2020 el 50% de la fuerza laboral serán millennials www.nunkyworld.com
  • 22. 1,5 millones de vacantes Talento en Ciberseguridad Contratación compleja El 32% de las empresas requieren 6 meses o más para cubrir sus puestos 20% de las empresas reciben menos de 5 CVs por proceso 1 de cada 4 aspirantes no está cualificado según el 37% de las empresas Certificaciones: www.nunkyworld.com
  • 23. Series y películas recomendadas www.nunkyworld.com
  • 26.
  • 27. Anexo I: Fuentes • Intel. A Guide to the Internet Of Things. http://www.intel.com/content/www/us/en/internet-of-things/infographics/guide-to-iot.html • Zdnet. 2014.The Internet Of Things connected animals. http://www.zdnet.com/pictures/the-internet-of-things-connected-animals/ • HPE. 2016. Securing the internet of things. https://hpe-enterpriseforward.com/eiu-securing-iot/ • Grupo Santander. 2017. Ciber Riesgos y Ciber seguro. • Esteves, José. Instituto de Empresa, IE Center for Insurance Research (CIR). 2017. Desafíos y Tendencias en la Ciberseguridad Corporativa. • Forbes. 2017. Why Cybersecurity should be the biggest concern of 2017. https://www.forbes.com/sites/forbestechcouncil/2017/01/17/why-cybersecurity-should-be-the-bigge st-concern-of-2017/#70ddc9965218 • Naked Security. 2017. What Wilileaks massive CIA leak tell us about cibersecurity. https://nakedsecurity.sophos.com/2017/03/08/what-wikileaks-massive-cia-leak-tells-us-about-cybe rsecurity/ • Inside Counsel. 2017. Top cybersecurity innovations of 2017. http://www.insidecounsel.com/2017/03/08/top-cybersecurity-innovations-of-2017 • Security intelligence. Building a cybersecurity culture around layer. https://securityintelligence.com/building-a-cybersecurity-culture-around-layer-8/ • SlideShare. 2017. Ciberseguranca. https://www.slideshare.net/rmfeio/2017-ciberseguranca-v10-english-version?utm_source=slidesho w02&utm_medium=ssemail&utm_campaign=share_slideshow www.nunkyworld.com
  • 28. Anexo I: Fuentes • U.S. Department of Health and Human Service. Breaches Affecting 500 or More Individuals. https://ocrportal.hhs.gov/ocr/breach/breach_report.jsf • Isaca. State of Cybersecurity 2017. https://www.isaca.org/cyber/Documents/State-of-Cybersecurity-infographic_res_eng_0217.pdf • Acumen Insurance. Is Your Business Vulnerable to these Cyber Threats? http://acumeninsurance.com.au/business-vulnerable-cyber-threats/ • Dark Reading. The Dark Web: An Untapped Source For Threat Intelligence. http://www.darkreading.com/analytics/the-dark-web-an-untapped-source-for-threat-intelligence-/a/d -id/1320983 • Hackread. Why Internet of Things is the world’s greatest cyber security threat https://www.hackread.com/internet-of-things-cyber-security-threat/ • ITACA. World leaders focus on cybersecurity, but survey shows 86% see a global skills shortage. http://www.isaca.org/Knowledge-Center/Blog/Lists/Posts/Post.aspx?ID=478 • World Economic Forum. The Global Risks Report 2017. https://www.weforum.org/reports/the-global-risks-report-2017 • CB Insights. Ledger Fever: 95 Bitcoin & Blockchain Startups In One Market Map. https://www.cbinsights.com/blog/bitcoin-blockchain-startup-market-map/ • Stamatis Karnouskos. Stuxnet Worm Impact on Industrial Cyber-Physical System Security. http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.259.7495&rep=rep1&type=pdf www.nunkyworld.com