Cyber-Insurance Day 2020: La cuantificación del ciberriesgo

7 julio, 2020
9 Compartido 1,301 Visualizaciones

El primer congreso nacional del ciberseguro, presentado por CyberSecurity News

El pasado 19 de junio, en el Cyber-Insurance Day contamos con la participación de Fernando Sevillano Jaén, Head of Cyber Risk Consulting at Willis Towers Watson. Para hablar sobre el uso masivo del teletrabajo, que ha supuesto un incremento de la superficie de exposición de las organizaciones y una reducción del principio de mínimo privilegio. En paralelo, los adversarios están aprovechando esta inusual situación para provocar la materialización de nuevas amenazas. En este nuevo contexto, es necesario identificar y cuantificar hasta qué punto se ha producido una agravación del ciberriesgo inherente y conocer el nuevo grado de exposición que tienen las organizaciones. Mediante un caso práctico, Fernando mostró cómo es posible cuantificar las posibles ciberpérdidas producidas por un incidente de ciberseguridad y se analizará, también de forma práctica, qué cubriría, qué excluiría y cómo actuaría la ciberpóliza (principal medio para transferir el ciberriesgo residual) en estas circunstancias tan excepcionales.

¿Cómo gestionan las organizaciones el acceso remoto seguro? 

Al principio de la pandemia, en Willis Tower Watson empezaron a recibir consultas de clientes sobre cómo obtener un acceso remoto de manera segura. Entonces sacaron una autoevaluación para saber la seguridad de esto. Y llegaron a la conclusión de que las compañías españolas tienen un notable alto en la parte de sistemas.

En segundo nivel, analizaron la arquitectura del sistema, con un nivel de madurez cerca del notable. Aunque el uso de doble autenticación es poco utilizado aún. Desde su punto de vista, creen que las compañías cada vez se preocupan más por la formación de sus empleados. 

¿Cómo cuantificar la agravación del ciberriesgo?

Durante estos meses se ha agravado el riesgo, porque se han detectado nuevas amenazas emergentes. La situación actual no tiene nada que ver con la que había hace unos meses. Es importante poder traducir financieramente los riesgos que puede tener una organización. 

En willis Towers Watson la idea es abordar a los clientes para ofrecer una aproximación integral basada en la estrategia de gestión del ciberriesgo, para entender el ciberriesgos en las diferentes áreas de la organización. El lenguaje que entendemos todos es el del dinero.

Este tipo de proceso se lleva a cabo en 4 fases:

  1. Identificación y cualificación
  2. Análisis y gestión, a través de talleres de calibración
  3. Cuantificación y simulación
  4. Inteligencia y decisión 

Fernando concluyó afirmando que de una forma cuantitativa podemos explicar a nuestros mayores el efecto que tendría un determinado escenario en impactar en resultados.

Puedes ver el taller completo pinchando en el siguiente video, ¡No te lo pierdas!

 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Proofpoint llega a un acuerdo definitivo para la adquisición de ObserveIT por 225 millones de dólares
Actualidad
4 compartido1,118 visualizaciones
Actualidad
4 compartido1,118 visualizaciones

Proofpoint llega a un acuerdo definitivo para la adquisición de ObserveIT por 225 millones de dólares

Alicia Burrueco - 7 noviembre, 2019

Proofpoint amplía sus capacidades líderes para la protección de la información -fuga de datos y amenazas internas- hacia el correo…

Proteger lo cotidiano para asegurar lo esencial
Network Security
19 compartido2,706 visualizaciones
Network Security
19 compartido2,706 visualizaciones

Proteger lo cotidiano para asegurar lo esencial

Mónica Gallego - 14 mayo, 2019

Debemos incidir en la importancia de contar con soluciones de protección adaptadas a las necesidades de cada empresa en cuanto…

Identifican importantes ataques dirigidos contra la plataforma Cloud de Google
Cloud
18 compartido2,818 visualizaciones
Cloud
18 compartido2,818 visualizaciones

Identifican importantes ataques dirigidos contra la plataforma Cloud de Google

Mónica Gallego - 1 febrero, 2019

Los correos electrónicos tienen contenido legítimo y el malware es transportado por fuentes reales. La compañía recomienda seguir una serie de…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.