© 2018 CYBERISK CHEK INFO

YOUR FIRST STEP IN CYBER SECURITY 

 

SU PRIMER PASO EN LACIBERSEGURIDAD

TM

SU SOLUCIÓN

INSURTECH

LA HERRAMIENTA PRINCIPAL PARA LA SUSCRIPCIÓN DE CIBERSEGUROS

En la actualidad, no existe ninguna herramienta disponible para los suscriptores que les permita tomar decisiones informadas rápidas sobre la aceptabilidad de los seguros. Cyberisk Chek es un panorama asequible que se basa en todos los estándares actuales de la industria para producir nuestro puntaje porcentual y confidencialde ciberpreparación.

El puntaje de ciberpreparación brinda las siguientes ventajas:

Aceptabilidad De Riesgo

Un puntaje de menos del 50% puede producir una declinación, mientras que un puntaje del 75% o mayor puede causar la asignación de límites más altos e incluso un descuento en la prima.

Delegación de la autoridad de suscripción

Un puntaje del 75% o mayorpuede ser autorizado por cualquier suscriptor, mientras que cualquier puntaje menor puede requerirla revisión del riesgo por parte de una persona de rango superior.

Tamaño de la empresa y sensibilidad de la Información

Puede seleccionar la encuesta apropiada según el tamaño de la empresa y la sensibilidad de la información y de los  datos que lepermitirárealizar la evaluaciónadecuada en el momento justo para la entidad que corresponda.

Plan de acción

Cada informe brinda un plan de acción basado en puntos de prioridad para que el cliente lo implemente.

Ahorrar tiempo

El puntaje les permite a los suscriptores de seguros tomar decisiones informadas rápidas sin tener que leer varias páginas de ciber preguntas y respuestas.

Una Imagen Vale más que Mil Palabras

El puntaje de ciberpreparación es una especie de foto del riesgo para el suscriptor del seguro de la propiedad.

Asequible

Se puede obtener una evaluación de riesgos precisa por menos de $100.

Aumento del valor en dólaresde las pólizas

El puntaje de preparación de Cyberisk Chek proporciona una base para clasificar el ciberriesgo. Si el porcentaje de riesgo excede el nivel/la protección de la póliza existente, el puntaje podrá usarse para asegurar unnivel de cobertura adecuado.

Aumento de las oportunidades de suscripción cibernéticaCyberisk Chek elimina las conjeturasa la hora de evaluar el ciberriesgo. Puede calificar con seguridad a los candidatos y considerarsu expansión o la entrada en el sector cibernético.

DEBER DE DILIGENCIA

Los deberes y las obligaciones de los corredores de bolsa, agentes y asesores financieros para con sus clientes incluyen obligaciones contractuales, fiduciarias y por daños. La naturaleza y el alcance de sus deberes dependen del grado en el que el cliente “confía” en los consejos del asesor. En una situación en la que el individuo o negocio tiene un riesgo directo de penetración de un ciberataque debido a la sensibilidad de los datos u otros factores que puedan afectar de forma directa su capacidad de ganancia, es el deber del asesor analizar las opciones para la protección de sus activos.

 

El Puntaje de Preparación de Cyberisk brinda una base de entendimiento y un plan de acciónpara el cliente, mientras garantiza la cobertura de los requisitos desde un punto de vista del deber de diligencia.

CORREDORES DE BOLSA, AGENTES Y ASESORES FINANCIEROS

El puntaje de ciberpreparación brinda las siguientes ventajas:

Evaluaciónde calidad crediticia

El puntaje de ciberpreparación brinda un panorama que muestra el nivel de propensión a un ciberevento para ayudar a evaluar la capacidad crediticia de una empresa. Las aplicaciones incluyen:

 

  • Proceso de aprobación de préstamos

  • Evaluación de calificación crediticia

  • Proceso de auditoría interna

Evaluación de riesgo

Un puntaje del 75% o mayor indica un gran entendimiento de los protocolos de ciberseguridad, mientras que un puntaje menor al  50% advierte que existe una mayor exposición a ciberriesgos.

Tamaño de la empresa y sensibilidad de la información

El tamaño de la empresa y la sensibilidad de la información y de los datos le permite estimar el perfil de Cyberisk Chek apropiadopara cada cliente. El porcentaje de preparación es directamente proporcional al ciberriesgo asumido.

Plan de acción

Cada informe proporciona un plan de acciónbasado en puntos deprioridadpara que el cliente lo implemente.

Gestión de proveedores

El análisis de Cyberisk Chek proporciona un panorama claro de la preparación ante amenazas cibernéticas por terceros proveedores y subcontratistas que pueden tener un impacto directo en la seguridad de la institución financiera.

Asesores financieros

La evaluación de Cyberisk Chek brinda un componente integral para la estabilidad financiera del individuo o la organización. La exposición a una ciberamenaza puede causar un efecto significativo en los resultados de cualquier cliente. Cyberisk Chek brinda tranquilidad al cliente.

LA HERRAMIENTA PRINCIPAL DE SUSCRIPCIÓN DE CIBERSEGUROS

SU SOLUCIÓN

FINTECH

Un ciberevento puede dificultar dramáticamente la capacidad de una empresa de llevar a cabo negocios y, de esta forma, afectar su capacidad crediticia. La necesidad de considerar la ciberpreparación en las prácticas de gestión de riesgo ha aumentado de forma significativa. Cyberisk Chek es un panorama que se basa en todos los estándares actuales de la industria paraproducirun puntaje porcentual y confidencial de ciberpreparación.

 

SU SOLUCIÓN

COMO

EMPLEADOR

Durante el último año, negocios de todos los tamaños han sido hackeados y su información confidencial se ha puesto en peligro. Cyberisk Chek puede decirle de inmediato cuán susceptible es su negocio a un ciberataque y los pasos necesarios para asegurar la seguridad de su negocio y su viabilidad en el largo plazo.

 

Las tres principales gestiones de riesgo de ciber exposiciones de empleadores claveson:

Estadísticas de ciberseguridad para negocios pequeños en general: 

•   El 60 por ciento de las empresas pequeñas quiebran dentro de los siguientesseis mesesa un ciberataque.

•   El 43 por ciento de los ciberataques se dirigen a negocios pequeños.

•   El 14 por ciento de los negocios pequeños califican su capacidad para mitigar ciberriesgos, 

vulnerabilidades y ataques como muy efectiva.

•   El 48 por ciento de las violaciones de datos de seguridad son el resultado de actos de mala fe.

     El resto de las violacionesse deben a fallos de sistema o a errores humanos.

•   El 55 por ciento de los encuestados dice que sus empresas han sido víctimas de ciberataques en los últimos 12 meses.

•   El 50 por ciento informa que ha sufrido violaciones de datos que incluíainformaciónde clientes y empleados en los últimos 12 meses.

•   Luego de estos incidentes, estas empresas gastaron un promedio de $879.582 por el daño causado o el robo de sus activos TI.

•   Además, el costo promedio por la interrupción de las operaciones habituales fue de $955.429.

{Estadísticas de lasTendencias de Negocios Pequeños de 2017}

Debido a que los delincuentes informáticossiguen atacando, los negocios, propietarios y empleados deben saber cómo protegerse a sí mismos y a sus clientes. Cyberisk es su llave a la concientizacióny el primer paso para desarrollar un plan de acción para mitigar riesgos.

Gestión de subcontratistas y proveedores

Aunque usted crea estar cubierto…¿están siguiendo las mismas pautas de seguridad que ustedlas empresas y los individuos que acceden a sus bases de datos y a su organización? Ellos implican un riesgo inherente a susoperaciones, a su reputación y a susresultados finales.Cyberisk Chek puede confirmar y garantizar que las personas con las que trabaja no serán una amenaza para su organización.

En el desarrollo del Análisis de Cyberisk Chek y de los Puntajes de Ciberpreparación (patente en trámite), se recolectaron y analizaron preguntas y consultas mundialmente reconocidas sobre las amenazas asociadas a violaciones cibernéticas. Un total de 149 preguntas se confirmaron como mundialmente consistentes y pertinentes a todos los mercados del mundo y se incluyeron en el informe integral. Todas las preguntas se dividieron en categorías reconocidas por las industriasprincipales, asícomola detección de fraudes,la administración de directorios,la protección de correos electrónicos, y muchas más, y luego se priorizaron según su naturaleza crítica en relación con la pérdida potencial.

 

Para desarrollar las escalas de ponderación de cada categoría y el Puntaje de Preparación en general, se analizaron las herramientas de gestión de riesgo generalmente usadas y procesos de clasificación, tales como el Perfil CAT de Riesgos Inherentes (Herramienta de Evaluación de Ciberseguridad del Consejo de Exámenes  de las Instituciones Financieras Federales (FFIEC), el Valor en Riesgo (VaR) (una técnica estadística que se usa para medir y cuantificar el nivel de riesgo financiero dentro de una firma o cartera de inversiones durante un marco de tiempo específico), la Reducción del Ciberriesgo en el Rendimiento del Capital Invertido (Conference Board of Canada), el Sistema de Clasificación de la Guía de Trabajo para la Evaluación de Riesgos y Amenazas (Instituto SANS 2017), el Modelo Time-to-Compromisepara la Estimación de la Reducción de Ciberriesgos (McQueen, Boyer, Flynn, Beitel), y el Diagnóstico del Perfil de Ciberriesgo(Willis Towers Watson).

Luego, las preguntas seleccionadas en la apreciación general se enumeraron y priorizaron segúnrelevanciatras una revisión en profundidad por parte de expertos de la industria.

CONCIENTIZACIÓN

Nuestro objetivo es reforzar la importancia de educar al cliente sobre la importancia de conocer sobre las ciberamenazas y, principalmente, proporcionar un entendimiento claro de los planes de acción priorizados para cada área de la ciberseguridad. Los Puntajes Porcentuales de Preparación de Cyberisk Chek son esenciales para entender por qué se debe contratar un ciberseguro, cómo determinar la póliza o el rango de préstamo, la prima o la tasa de interés, y cómo comunicar este mensaje de forma adecuada a las personas encargadas de tomar decisiones.

Cyberisk Chek brinda presentaciones de concientización y documentación de respaldo para representantes de seguros, corredores de bolsa, agentes, personal de venta, prestamistas y gerentes de riesgo. Nuestros programas se dirigen a cada ambiente particular y, cuando es posible, a actividades basadas en CEU. Trabajamos en estrecha colaboración con Asociaciones Regionales, Nacionales e Internacionales en cada sector de la Industria para asegurar que los temas más actuales y prevalentes en relación con las amenazas de ciberriesgosestén cubiertos.

Somos su primer paso hacia la Mitigación de Ciberamenazas.

 

ALGORITMOS Y PONDERACIÓN DE RIESGO

INFORME DE

CYBERISK CHEK

Cada informe se divide en tres secciones:

Resumen general de riesgos

Análisis de riesgo detallado “por elemento”

Plan de acción

priorizado

Se brinda un  “Panorama de Ciberpreparación”, un análisis del Valor de Apreciación de Riesgo General, un resumen detallado del Valor Promedio de Riesgo Total y, por último, su Puntaje Porcentual de Ciberpreparación, que determina su capacidad de soportar futuras ciberamenazas. Este es el primer paso en su Programa de Implementación de Ciberseguridad(CSIP, por sus siglas en inglés).

Se analizan y ponderan por nivel de riesgo asociadotreinta y siete categorías de temas integrales para la prevención riesgos. Los resultados se muestran con un código de colorespara facilitar la comprensión y se desglosan según nivel de importancia.

Se brindan tres Planes de Acción Priorizados en base a los datos que se reúnen de la sesión de preguntas y respuestas con el cliente. Los puntos de prioridad se clasifican en Extremos, Altos y Elevados, según el riesgo de los controles seguridad que corren peligrocon la posibilidad de pérdidas medibles.

OTRAS GRANDES INDUSTRIASAFECTADAS POR LAS CIBERAMENAZAS

SECTOR DE ASISTENCIA MÉDICA

La expectativa de privacidad que rodea a las historias clínicas y los enlaces a los registros financieros delos pacientes son solo dos de las razones por las cuales las empresas de asistencia médica son víctimas de los ciberataques de hackers. Desafortunadamente, las redes de las empresas de asistencia médica no han logradouna protección adecuada como lo han hecho las financieras, por lo que son más fáciles de atacar, aunque no sean tan lucrativas para los hackers. El gran volumen de violaciones de datos en la industria de la asistencia médica que se evidencia desde el 2016 respalda esta afirmación, ya que, con al menos una violación por día, más de 27 millones de historias clínicas de pacientes se vieron afectadas. Cyberisk Chek brinda un plan claro y conciso para asegurar la seguridad de los datos y reducir la exposición a amenazas.

SECTOR LEGAL

Los datos de clientes privados pueden revelar secretaos comerciales, tales como próximas fusiones y transiciones que aún no son de conocimiento público, así como también datos financieros que pueden ser lucrativos para los hackers. En ocasiones, los hackers atacan a las firmas de abogados de empresas que detienen o previenen ciber ataques para obtener la información que quieren sobre tal empresa, ya que las firmas de abogados no suelen contar con mucha protección contra ciberataques.

 

En el año 2015 fue la primera vez que el sector legal apareció en el ranking anual de Cisco de las industrias más atacadas por hackers, donde obtuvo el puesto número 6. Los clientes de las firmas de abogados ya están al tanto de este riesgo.Muchas instituciones financieras les requieren a sus firmas de abogados que completen listas de verificación y que se sometan a auditorías de su sistema de seguridad de información.Los informes y las encuestas de varias fuentes en los últimos años (Citigroup, Marsh USA e incluso el ABA) han concluido que las medidas de ciberseguridad de las firmas de abogados no suelen suficientes y han reprendido a las firmas de abogados por no poder informar de forma pública lasviolaciones de seguridad.

 

Las firmas de abogados tienen el deber ético y profesional de tomar todas las medidas necesarias para proteger la informaciónque poseen. Ser el eslabón más débil de la cadena de protección de datos de los clientes es una propuesta insostenible. No solo expone a la firma a una responsabilidad considerable, sino que también amenaza su capacidad de mantener clientes y tiene un efecto directo en su reputación y credibilidad.Las siguientes violaciones recientes son ejemplos de estos ataques en 2017/2018: “Papeles de Panamá – 11 millones de documentos”, “Cravath Swain & Moore LLP – 03/2016”, “Weil Gotshal & Manges LLP” y, en el último tiempo, se descubrió que el delincuente informático ruso “Oleras” atacóa 48 de las firmas de abogados más prestigiosasde los EE.UU. para intentar robar información confidencial de clientes y usarla en transacciones de información privilegiada.

El análisis deCyberisk Chek es su primer paso para brindar cobertura sobre la información sensible de sus clientes y de su organización.

ADMINISTRADOR DE ASOCIACIONES

El potencial costo de los ciberataques es muy alto como para que una organización los ignore. Sin embargo, muchas todavía confían en programas antivirus o en su departamento de TI para erradicar ataques. Es de suma importancia que los empleados y los usuarios finales de los activos de una asociación estén capacitados para reconocer actividad sospechosa y la informen de forma inmediata. Cyberisk Chek tiene un rol importantea la hora deentender las amenazas de riesgos principales e implementar un plan para su minimización y eliminación. La protección de sus sistemas afecta de forma directa a los miembros de su asociación. Cuando comience, el objetivo será proporcionar una propuesta que aporte valor agregado a sus miembros a través del análisis de Cyberisk Chek, para garantizar que ellos también protejan sus activos.

TRAE TU PROPIO DISPOSITIVO (BYOD) Y ELIGE TU PROPIO DISPOSITIVO(CYOD)

La experiencia Trae tu Propio Dispositivo (BYOD) que ha aumentado en los últimos años con la llegada del uso acelerado de operaciones remotas de negocios (repletas de incidentes de filtración de datos, el acceso no autorizado a datos de empresas y la descarga por parte de sistemas y empleados de aplicaciones y contenido inseguro) ha generado preocupaciones razonablesa los ejecutivos de TIsobre los riesgos de seguridadde permitir que los empleados usen sus dispositivos personales en el trabajo.

 

Cambiar a un sistema Elige tu Propio Dispositivo (CYOD) implicaría que la administración puede limitar el acceso por parte de los empleados a ciertas aplicaciones e incluso ciertas funciones. Y en vez de cargar a los usuarios con la responsabilidad de instalar programas antivirus, los administradores podrían tomar el control al asegurar los dispositivos adecuadamente e implementar controles administrativos basados en pólizas y configuraciones de red en una forma más centralizada. Pero, en el sistema CYOD, la empresa es responsable de comprar los dispositivos, así como también de brindar una gestión de seguridad continua. Por lo tanto, aunqueun modelo CYOD puede ayudar a aumentar la seguridad, la organización termina pagando la totalidad de los gastos y puede acabar con tecnología desactualizada en el inventario.

 

Cualquiera sea el caso, es esencial entender por completo los riesgos asociados tanto al dispositivo como al ambiente en el que se opera.

Cyberisk Chek proporciona una forma fácil e informativa de establecer las “reglas básicas” para ambas infraestructuras.

Click for Cyberisk Chek

Report Sample

 
Consultas

Para cualquier consulta, pregunta o inquietud, envíe un correo electrónico a info@cyberiskchek.com o complete el siguiente formulario

 

CONTACTO