schadenspiegel Peligro en la red La revista para gestores de daños Número 2/2014
|
|
- Soledad Villanueva Lucero
- hace 8 años
- Vistas:
Transcripción
1 TOPICS La revista para gestores de daños Número 2/2014 schadenspiegel Peligro en la red Los riesgos cibernéticos aumentan continuamente. Y, por ello, las empresas están expuestas a daños de muy diversa índole, que frecuentemente son muy difíciles de estimar. PÁGINA 6 Responsabilidad Civil Lesiones cerebrales en jugadores profesionales de fútbol americano Daños por granizo Existe un riesgo de cambio? Construcción de una central eléctrica Los altos estándares de calidad evitan siniestros
2
3 Editorial Estimado lector: En un primer plano de este Schadenspiegel se encuentran los riesgos y los siniestros cibernéticos: pérdida de datos, vulneración de datos y las cuestiones relacionadas con la responsabilidad. Una nueva tendencia siniestral que pronto pasará a ser asunto cotidiano en la tramitación de siniestros, al igual que los georriesgos, accidentes de tráfico y los daños por incendio. Esto supone para la industria aseguradora nuevos retos que solamente se pueden afrontar, contando con conocimientos expertos únicos y soluciones hechas a la medida. Además, los riesgos tradicionales siguen siendo importantes para nosotros: las tormentas de granizo en Alemania han costado mucho dinero a los aseguradores en Pero, incluso en un complejo de daños tan clásico como éste, hay nuevos aspectos que destacan como cuando las instalaciones solares y las modernas técnicas de aislamiento tienen repercusiones perceptibles en la gravedad de los daños causados. Por tanto, es indispensable cumplir con las altas normas de calidad en la construcción. A veces ya basta con que se produzca un cambio de mentalidad a la hora de presentar demandas para que surjan nuevos complejos siniestrales. Un ejemplo de ello son las recientes demandas que han presentado algunos deportistas profesionales por las secuelas que padecen a causa de las numerosas conmociones cerebrales que han padecido a lo largo de su carrera deportiva. Le deseo una interesante lectura. Tobias Büttner Jefe de Corporate Claims de Munich Re NOT IF, BUT HOW Munich Re Topics Schadenspiegel 2/2014 1
4 Al encuentro de piratas informáticos En el encuentro internacional de piratas informáticos, como el Campus Party en São Paulo 2012, los así denominados hackers de sombrero blanco intercambiaron sus puntos de vista sobre las tendencias más recientes. A pesar de la creciente sensibilización de los responsables en las empresas, la acumulación de siniestros son testimonio del ingenio y de la energía criminal de los ladrones de datos. 6 2 Munich Re Topics Schadenspiegel 2/2014
5 Contenido Las aseguradoras alemanas pagaron miles de millones en el año 2013 por daños de granizo. Estudios actuales ponen de manifiesto que la tendencia a graves granizadas en Europa y América del Norte seguirá existiendo en el futuro. 34 Después de haber sufrido varias conmociones cerebrales, algunos jugadores de fútbol americano enfermaron, incluso en su juventud, de Alzheimer o demencia. Los jugadores de hockey sobre hielo y de fútbol subestiman este riesgo. 26 CIBERRIESGOS Quien quiera perjudicar a una empresa, tiene buenas posibilidades gracias a Internet 6 Los objetivos y los métodos de los piratas informáticos cambian incesantemente. Un plan de seguridad escalonado ayuda a proteger los valores propios. Siniestros cibernéticos un riesgo a tomar en serio 12 Quien quiera defenderse contra los ataques cibernéticos, necesita protección técnica y no debería subestimar el factor humano. La defensa de las fronteras digitales 16 Así quieren los gobiernos proteger a las empresas contra ataques cibernéticos. Caros ataques cibernéticos en el comercio minorista estadounidense 18 En los centros comerciales Target y Nyman Marcus se sustrajeron enormes cantidades de datos de clientes con consecuencias de diversa índole. La protección adecuada contra daños cibernéticos 24 Los productos de Hartford Steam Boiler contribuyen a que los tomadores de seguros puedan dormir tranquilos. RESPONSABILIDAD CIVIL K. o. postergado 26 Un acuerdo judicial de la Liga de fútbol nacional americana con antiguos jugadores alerta a los representantes de la Liga y a los aseguradores. PELIGROS DE LA NATURALEZA Graves tormentas de granizo Hay un riesgo de cambio? 34 En 2013, grandes bolas de granizo causaron severos daños en Alemania. RIESGOS TÉCNICOS Interfaces críticas 42 Las elevadas normas de calidad en la construcción de centrales de energía ayudan a evitar daños. Editorial 1 Noticias de la empresa 4 Columna 46 Pie de imprenta Munich Re Topics Schadenspiegel 2/2014 3
6 NOTICIAS Knowledge in dialogue Client seminar programme 2015 REDES SOCIALES Síganos en las redes sociales! Desde hace tiempo ofrecemos a nuestros lectores un espacio en nuestra página web para que puedan hacer comentarios sobre los artículos que se publican en Topics Online. Munich Re cuenta también con varias plataformas en las redes sociales, a través de las cuales nos puede contactar: nos puede encontrar en Twitter, Facebook, Google+, YouTube, Linkedln y Xing. Únase a nosotros y siga con nosotros los temas que ocupan al Seguro: en artículos interesantes, vídeos fascinantes o, de forma actual, mediante live tweets sobre eventos de empresas o de los ramos del seguro. >> twitter.com/munichre >> facebook.com/munichre >> youtube.com/user/munichrevideo >> linkedin.com/company/munich-re >> xing.com/companies/munichre >> plus.google.com/ RESPONSABILIDAD CIVIL INDUSTRIAL Están infraaseguradas las empresas industriales? La distribución internacional del trabajo influye en la práctica de la responsabilidad civil en todo el mundo. Los accidentes industriales y los escándalos ambientales llaman más la atención y afectan a diversas jurisdicciones. Es difícil obtener una visión general de las responsabilidades locales y globales. Munich Re ofrece con su publicación Employers liability for occupational illness and injury A familiar risk in a changing world una visión general de las diferentes variantes de la responsabilidad patronal. En breve saldrá otra publicación con estudios de casos sobre responsabilidad medioambiental. >> Puede descargar nuestra publicación Employers liability for occupational illness and injury A familiar risk in a changing world en connect.munichre. com o solicitarla a su gestor de clientes. SEMINARIOS PARA CLIENTES Knowledge in dialogue 2015 Ya está disponible el nuevo programa de seminarios para clientes Knowledge in dialogue El año que viene ofreceremos de nuevo a nuestros clientes internacionales un amplio espectro de seminarios y talleres de trabajo. En nuestra oferta de actividades no solamente se incluyen todos los ramos de seguros importantes sino también temas específicos como los seguros financieros y la gestión de riesgos empresariales. >> Para más detalles, le rogamos contacte a su Gestor de Clientes. Noticias breves El 24 de septiembre de 2014, Dieter Berg, Senior Executive of Business Development de Global Marine Partner ship, fue elegido nuevo Presidente de la Unión Internacional de Seguros de Transportes (IUMI, por sus siglas en inglés) durante la conferencia anual de la Unión. Berg es el primer presidente en la historia de la IUMI que proviene del sector del reaseguro. La IUMI se fundó en 1874 con el propósito de representar, salvaguardar y desarrollar los intereses de los aseguradores en todas las clases de seguros del ramo de transportes. Munich Re Boletín de Ramos Técnicos: Nuestros ingenieros hacen el seguimiento de grandes proyectos en todo el mundo y apoyan a los clientes con su pericia técnica en la exitosa puesta en práctica y más allá. En nuestro nuevo Boletín de Ramos Técnicos gratuito que enviamos por correo electrónico les informamos sobre fascinantes proyectos de ingeniería de todo el mundo. Suscríbase gratuitamente a nuestro Boletín de Ramos Técnicos en 4 Munich Re Topics Schadenspiegel 2/2014
7 NOTICIAS Bienvenidos a una forma completamente nueva de trabajar: connect.munichre le ofrece un entorno seguro para la formación y el desarrollo del negocio, la optimización de procesos y el acceso a valiosos contactos. Venga y mire! Un nuevo prospecto de marketing para el portal de clientes connect.munichre.com El nuevo prospecto publicitario de connect.munichre muestra a los clientes cómo pueden llevar a cabo su cooperación diaria y el intercambio de datos seguro mediante salas de proyectos virtuales o cómo acelerar su proceso de suscripción con nuestras herramientas para el análisis de riesgos y la tarificación, tales como MIRA y NATHAN. Con connnect.munichre, el acceso a contribuciones de investigación actuales, publicaciones y pólizas es muy fácil y la lectura es muy agradable gracias al Flip Viewer. De esta forma, los clientes pueden leer cómodamente desde su puesto de trabajo las más recientes noticias del sector asegurador, ojear nuestra amplia oferta de formación en diversas ubicaciones o participar en línea en los seminarios en directo interactivos. Además, cuando lo desee, tiene a su disposición en un archivo las grabaciones de anteriores webinars. La toma de contacto con los expertos de Munich Re y el registro en el portal de clientes son de fácil manejo. En el prospecto encontrará todas las informaciones detalladas necesarias al respecto. >> Para más información contacte por favor con su Gestor de Clientes o en línea bajo connect.munichre Munich Re Topics Schadenspiegel 2/2014 5
8
9 CIBERRIESGOS Quién quiera hacer daño a una empresa tiene buenas posibilidades gracias a Internet Las empresas sufren cada vez más ataques cibernéticos. Florian Seitner de la Oficina del Estado de Baviera para la Protección de la Constitución y Michael Hochenrieder del proveedor de servicios de seguridad de TI, HvS Consulting, hablan con Munich Re sobre siniestros caros y riesgos complejos. Michael Lardschneider (Munich Re): En varios ramos estamos observando un número creciente de ataques cibernéticos que causan grandes daños. Las empresas están invirtiendo cada vez más en la infraestructura técnica. Ello intimida a los hackers? Florian Seitner: Actualmente estamos experimentando una fuerte profesionalización de los piratas informáticos. Esto también se refleja en una división del trabajo. Al igual que en la economía, se subcontratan las tareas de programación difíciles; diversos grupos de hackers trabajan tanto para los servicios de inteligencia como para clientes criminales. Lardschneider: Sr. Hochrieder, como proveedor de servicios de seguridad de TI, usted quiere averiguar cómo de eficaces son las medidas de protección de sus clientes. En el marco de los análisis sobre los puntos débiles y de las pruebas de penetración se le solicita a usted que robe las joyas de la corona digitales. Cómo se lleva a cabo un ataque fingido? Michael Hochenrieder: Dirigimos el ataque a un sitio seleccionado en la red y observamos cómo responden el personal de seguridad y los sistemas: Suena la voz de alarma? O podemos movernos sin ser molestados durante dos o tres semanas en la red y extraer continuamente datos de la empresa? Las empresas suelen percibir un ataque a su propio sistema como una declaración de guerra. Munich Re Topics Schadenspiegel 2/2014 7
10 CIBERRIESGOS Lardschneider: Las compañías son cada vez más conscientes de que todas están en el mismo barco. Pero para entender qué ataques fueron realizados y qué acciones se llevaron a cabo, hace falta mucha confianza mutua. Sólo poco a poco se van desarrollando círculos de confianza interempresariales. Esto también es válido para la cooperación con los proveedores de servicios de seguridad de TI y los fabricantes de los productos. Por ejemplo, cuando existe el riesgo de que un proveedor de servicios también trabaje para la competencia, entonces la confianza en el proveedor de servicios tiene que ser muy alta y la relación de trabajo muy estrecha. También es importante la cooperación con la Oficina de Protección de la Constitución. Seitner: Las empresas pueden cooperar con nosotros de forma confidencial y reciben apoyo oficial en caso de ataques electrónicos, sin que ello tenga que derivar en un proceso penal. Muchas empresas se muestran reacias a dirigirse a la policía. La policía tiene que avisar a la Fiscalía este tipo de incidentes debido al principio de legalidad. Nosotros, la Oficina de Protección para la Constitución, no estamos sujetos a este principio de legalidad. Garantizamos confidencialidad a las empresas. Michael Lardschneider es Chief Security Officer de Munich Re. Lardschneider: Qué experiencias ha tenido? Se detectan los ataques más rápidamente que antes? Hochenrieder: No, lamentablemente no, al contrario. Se necesita más tiempo porque, entretanto, las herramientas disponibles que se utilizan para los ataques reales, están sumamente desarrolladas. Esto hace que sea muy difícil identificar a un atacante que dispone de los correspondientes conocimientos técnicos. Seitner: La ventaja para la otra parte es que puede aprender de sus errores porque, bajo determinadas circunstancias, puede ver porqué ha fallado un ataque. Para la próxima vez perfecciona el software y se utiliza en otra red. Hochenrieder: En última instancia, tenemos que admitir que, en general, somos solo el segundo ganador en este juego del gato y el ratón. Porque para aprender se debe producir un ataque. El análisis del ataque requiere cierto tiempo y, mientras tanto, puede que se estén atacando a otras compañías con una tecnología similar. Lardschneider: El año pasado, las autoridades de seguridad de los Estados Unidos informaron a empresas de que podrían haber sido atacadas. Veremos esta cooperación aún más estrecha en el futuro también en Europa y en otras regiones? Seitner: Cuando detectamos un ataque o se notifica un ataque que, por su patrón, podría afectar a más de una empresa, entonces emitimos advertencias de seguridad. En ellas se describe el ataque de manera anonimizada de tal forma que cualquier posible afectado pueda entenderlo y aprovechar la información. En base a nuestras alertas, muchas empresas han realizado tests y, con ellos, algunas también han detectado ataques. Estos casos los podemos incluir luego en nuestro informe sobre la situación actual. 8 Munich Re Topics Schadenspiegel 2/2014
11 CIBERRIESGOS Michel Lardschneider, conversando con Michael Hochenrieder y Florian Seitner (de izda. a dcha.) Por término medio, se tarda 260 días hasta que la empresa atacada descubre que se ha realizado un ataque con éxito. Hochenrieder: En el caso de ataques dirigidos a objetivos concretos se utilizan simultáneamente diferentes métodos. Por término medio, transcurren 260 días hasta que la empresa descubre que sido atacada. A veces, los atacantes se mueven desapercibidos en la red de la empresa durante varios años. Lardschneider: Para evitar esto, lo único que sirve es la interacción entre la tecnología y el hombre. Técnicamente se puede restringir mucho, pero eso a veces dificulta el flujo de trabajo de los empleados. Los empleados lo entienden si comprenden por qué ciertas funciones están desactivadas. También invertimos mucho con el fin de proporcionar a nuestros empleados los conocimientos necesarios y para sensibilizarlos en este tema. Hochenrieder: Actualmente vemos muchos ataques de spear phishing. Aquí, las personas son atacadas como con una lanza. No fluye sangre, sino informaciones confidenciales. Spear phishing se hace, por ejemplo, a través de s referentes a ofertas de trabajo. Tal oferta de trabajo parece profesional, pero el anexo con el curriculum vitae o el enlace de la página web están infectados. Cuando un empleado del departamento de Personal abre el anexo entonces, al mismo tiempo, también abre la puerta para el pirata informático. Lardschneider: Qué otro tipo de escenarios de siniestros se puede imaginar? Hochenrieder: Por ejemplo, si un aspirante quiere perjudicar a un competidor, entonces simplemente podría desconectarle todos los sistemas de TI. Pero en este caso, se reconocería rápidamente tal actuación y se podría solucionar el problema. Mucho más difícil de detectar sería un ataque por el cual se manipulan específicamente datos financieros o, por ejemplo, se modifican aunque sea sólo mínimamente las medidas para la fresadora de un fabricante de automóviles. Es suficiente con cambiar el punto decimal en algunas cifras o la fecha en un par de puntos. Al principio, esto no llama la atención pero tiene consecuencias fatales para el producto final. Cuando se detecta un ataque Munich Re Topics Schadenspiegel 2/2014 9
12 CIBERRIESGOS debe preguntarse qué datos son todavía auténticos. Porque no se sabe el tiempo que el atacante ha estado en la red ni cuándo o qué puntos han sido manipulados. Examinar la integridad de todos los datos en una gran empresa es una tarea muy compleja y costosa. Seitner: Quiero dar aún un paso más. Qué ocurre cuando los procesos de una línea de producción están afectados por los atacantes de tal manera que algo cambia en el producto, por ejemplo un fármaco, sin que el fabricante se dé cuenta? También en el sector de automóviles podrían causarse considerables daños con retiradas de productos de grandes dimensiones y las complicadas cuestiones de responsabilidad consiguientes. Michael Hochenrieder es gerente de HvS-Consulting, una empresa que se dedica al asesoramiento en cuanto a la seguridad. En el futuro, la protección efectiva contra los piratas informáticos y unas buenas soluciones de seguro serán una ventaja competitiva muy valiosa para las empresas. Centro de Alianza contra Riesgos Cibernéticos de Baviera El Centro de Alianza contra Riesgos Cibernéticos (CAZ, por sus siglas en alemán) de la Oficina Estatal de Baviera para la Protección de la Constitución asesora a empresas e instituciones de investigación así como a operadores de infraestructura crítica en la prevención y el análisis de ataques cibernéticos selectivos. Actúa como socio de contacto confidencial y centro estatal de control y coordinación en los ámbitos del espionaje y sabotaje cibernéticos. En el análisis de los ataques, el CAZ trabaja en estrecha colaboración con la Oficina Federal para la Protección de la Constitución (BfV, por sus siglas en alemán), la Oficina Federal para la Seguridad de la Técnica de la Información (BSI, por sus siglas en alemán) y otras agencias de seguridad federales y de los estados federados. Los resultados se evalúan en el CAZ y se procesan internamente. Además de las empresas afectadas, también otras empresas posiblemente afectadas por un ataque similar obtienen informaciones de forma anonimizada. Lardschneider: Además, cada vez hay más ataques que podrían denominarse como terrorismo cibernético. Seitner: Los ataques de este tipo van dirigidos principalmente a la infraestructura de abastecimiento. Por ejemplo, si se atacase a una sola central de cogeneración para un nuevo barrio, entonces el proveedor tal vez lo pueda compensar. Pero si varias centrales de cogeneración con el mismo sistema de control fueran atacadas y se produjera una parada de todas ellas, entonces esto si que podría ser relevante para el sistema. Lardschneider: Las empresas perciben los ataques contra su propio sistema como una auténtica declaración de guerra. Para las empresas está en juego más que su reputación. Sobre todo en la industria financiera, los clientes van a observar cada vez con más detenimiento cómo las empresas tratan sus informaciones y si las empresas ya han sido atacadas. No obstante, por otra parte a las empresas que gestionan informaciones confidenciales se les brinda una gran oportunidad porque, con medidas específicas y una cobertura de seguro apropiada, pueden conseguir ventajas respecto a otras empresas en el mercado. 10 Munich Re Topics Schadenspiegel 2/2014
13 CIBERRIESGOS Hochenrieder: Las empresas tienen que entender que no pueden proteger todo, especialmente porque los objetivos de los ataques y los métodos cambian constantemente. Por lo tanto, necesitan un concepto de seguridad escalonado para proteger los valores esenciales de manera efectiva. Aquí se tienen que sopesar exactamente los costes, los beneficios y los riesgos. Ello incluye también una cobertura de seguro a medida para los riesgos cibernéticos. Lardschneider: Cómo va a evolucionar el tema de los riesgos cibernéticos en los próximos años? Seitner: Puede que los conflictos militares se expandan más y más al ciberespacio, algo que tenemos que observar muy de cerca. También las empresas y las autoridades deben posicionarse mejor y crear una fuerte y amplia alianza de confianza. Sólo de esta manera se pueden detectar y prevenir más rápidamente los ataques electrónicos. Hochenrieder: Las empresas deben ser flexibles para hacer frente a la nueva situación. Todavía se pueden proteger, pero hará falta otra forma de pensar. Hasta ahora, siempre hemos tratado de construir muros altos. Pero como sabemos que ello ya no es suficiente hoy en día, nuestra nueva estrategia es un modelo de protección basado en el principio de las capas de la cebolla. La sensibilización del personal y de los administradores respecto a la seguridad de la información y los riesgos cibernéticos, así como la implementación de sistemas de alerta temprana pueden realizarse con bastante rapidez. Medidas como una segmentación más precisa de las redes, la protección de cuentas privilegiadas y la identificación, clasificación y el aseguramiento de las joyas de la corona requieren tiempo, a veces incluso hasta varios años. Precisamente por esta razón, las empresas deberían comenzar hoy e invertir al mismo tiempo en coberturas cibernéticas adecuadas para estar preparadas ante el futuro. Florian Seitner del Centro de Alianza contra Riesgos Cibernéticos (CAZ) de la Oficina Estatal de Baviera para la Protección de la Constitución. Munich Re Topics Schadenspiegel 2/
14 CIBERRIESGOS Siniestros cibernéticos un riesgo a tomar en serio Las redes digitales no sólo han cambiado radicalmente nuestra vida, sino también han traído consigo la ciberdelincuencia como nueva forma de delincuencia. Para la industria de seguros, ello ofrece una gran oportunidad a desarrollar nuevas soluciones y hacer su contribución social para conseguir más seguridad. Helga Munger Las infracciones de normas legales perpetradas a través de Internet con fines de lucro, por razones políticas o propósitos de espionaje, representan un grave riesgo. Debido al rápido desarrollo de las tecnologías digitales y al hecho de que, a menudo, es más fácil atacar un sistema que protegerlo, las filtraciones de datos o ataques de piratas informáticos son, hasta cierto punto, inevitables. Aunque puede ser que algunos aspectos de estos riesgos sean nuevos, un factor de riesgo importante y decisivo es bien conocido: el hombre. El ámbito de los seguros Se estima que el volumen de primas de seguro para los riesgos cibernéticos se eleva en 2014 a cerca de dos mil millones de dólares en todo el mundo. No es mucho en comparación con los costes de 445 mil millones de dólares, causados por la delincuencia cibernética. Teniendo en cuenta estas cifras, los problemas cibernéticos son de gran interés para muchas compañías de seguros. A medida que más y más empresas son conscientes de los riesgos y buscan soluciones para controlar y minimizar los costes de un ataque, este mercado promete un enorme potencial de crecimiento. Es verdad que no se trata de formas completamente nuevas de cobertura. Varias compañías de seguros ya han ganado en los últimos diez años mucha experiencia y conocimientos en este campo. Algunas fueron capaces de establecerse como proveedores flexibles. Han ido revisando sus servicios y ahora ofrecen seguros especializados adaptados a las necesidades específicas de sus clientes. Hay otras compañías que son nuevas en el mercado y enfocan su oferta a productos nicho. Aseguran los riesgos cibernéticos para aquellas industrias que ya conocen bien de otros ramos de seguros. En vista de los siniestros, en ambos enfoques es importante garantizar que la comunicación entre el departamento de siniestros y la suscripción funcione sin problemas. Las aseguradoras directas Hay muchas formas de perder datos. Los ataques de piratas informáticos, la introducción ilícita de software malicioso o sitios web y/o correos electrónicos manipulados figuran entre las violaciones de datos más comunes. y las reaseguradoras se benefician mucho cuando se abordan de forma rápida los problemas emergentes y se pueden ajustar los conceptos correspondientemente. Daños cibernéticos La evolución de la siniestralidad durante los últimos años muestra que los siniestros más conocidos, más espectaculares y más costosos siguen ocurriendo sobre todo pero no exclusivamente en los Estados Unidos. Algunos siniestros, como los recientes ataques de piratas informáticos al minorista Target o a a casa de subastas en línea ebay han atraído la atención pública por la extensa cobertura en los medios de comunicación. Cada vez más empresas están deliberando si serían capaces de responder a un ataque. 12 Munich Re Topics Schadenspiegel 2/2014
15 CIBERRIESGOS El alcance y la complejidad de los incidentes varían mucho. Van desde el ordenador portátil perdido hasta grandes filtraciones de datos, como hace poco en caso de Sony, TJX, Target y ebay. A menudo no son ni siquiera las propias víctimas las que descubren las violaciones. No pocas veces, las autoridades informan a las empresas de que se ha producido un ataque cibernético, o bien las mismas empresas se percatan de que se han realizado transacciones comerciales inusuales en las cuentas de sus clientes. Muchas de las espectaculares filtraciones de datos ya se han dado a conocer en los blogs antes de que la compañía afectada las hiciera público. Los ataques de malware son un problema no sólo para las grandes empresas minoristas, aunque si son un blanco lucrativo para los piratas cibernéticos. Las pequeñas y medianas empresas (PYME) también están en riesgo, como quedó demostrado por un incidente que afectó al asegurador británico Staysure Insurance. Staysure, un corredor de seguros especializado en seguros de viaje para personas mayores de 50 años, tuvo que ponerse en contacto con clientes después de un ataque. El asegurador asumió que los piratas informáticos podían haber robado números de código sensibles de las tarjetas de los asegurados. Afortunadamente, la compañía pudo declarar públicamente que el siniestro estaba cubierto por una póliza de seguro correspondiente. Esto permitió una tramitación efectiva de la violación de los datos y una rápida comunicación con todas las autoridades pertinentes. La mayoría de las víctimas se enteró del ataque a ebay sólo a través de los medios de comunicación. La propia empresa informó a sus usuarios sobre el ataque en su página web en una fecha posterior y pidió a 233 millones de clientes que cambiaran sus contraseñas. EBay hizo hincapié en que no se había robado ninguna información financiera. Sin embargo, tal vez sí que existían riesgos para aquellos clientes que utilizan la misma contraseña para diferentes servicios de Internet. Los datos robados eran de gran valor, ya que contenían direcciones, direcciones de correo electrónico, números de teléfono y fechas de nacimiento. Los riesgos, por tanto, no se limitaron a Internet, ya que muchos bancos ofrecen telebanca y utilizan la dirección y la fecha de nacimiento para la verificación de los datos. En el mundo analógico también se produjo una fuga de datos que se registró frente a la Autoridad de Protección de Datos del Reino Unido (ICO, por sus siglas en inglés): Se vendió un archivador que contenía sensibles documentos del Gobierno en una subasta de muebles de segunda mano. Hace poco se interpuso también una multa contra una autoridad policial, porque al mudarse a otro edificio se habían dejado actas sensibles sobre interrogatorios llevados a cabo así como información confidencial. A pesar de que este tipo de siniestros resultantes de unas filtraciones de datos aún es manejable, se puede sacar conclusiones de ello para hacer frente a las filtraciones de datos cibernéticas. Si hay un ataque llamado denegación de servicio que paraliza páginas web o servidores, entonces posiblemente los problemas sean difíciles de superar para una empresa pequeña. Volver a arrancar una página web junto con las posibles ventas en línea después de tales incidentes puede ser muy costoso y requiere mucho tiempo. Para corregir esta situación se puede recurrir a empresas especializadas en la protección de datos que ya ofrecen soluciones excelentes. Los servicios incluyen la limpieza de los datos y su relocalización en la página web correcta. Aunque ello significa una breve demora para el cliente, el servicio se mantiene y las pérdidas de ingresos y los costes de interrupción de negocio son limitados. Cada filtración de datos es diferente. Ataques profesionales Datos perdidos Piratería informática o malware Phishing o pharming Liberación intencionada de información (empleado, contratista) Fraude de tarjetas de pago Pérdida de medios de copia de seguridad Reubicación de equipos informáticos Eliminación inadecuada (papel, desechos electrónicos) Seguridad y control de acceso inadecuados Desventuras Datos de tarjetas no encriptados (código CVC) Uso simultáneo de los mismos datos de acceso Falta de actualizaciones del sistema Divulgación no intencionada de información Pérdida/robo de dispositivos móviles Robo de dispositivos estacionarios Transmisión de datos a los dispositivos de los empleados Munich Re Topics Schadenspiegel 2/
16 CIBERRIESGOS Condiciones marco legales De momento, la situación jurídica es compleja y confusa. En Europa, los esfuerzos por una armonización sobre la base de normas vinculantes para todos los Estados miembros avanzan sólo a paso de caracol (véase el artículo de Patrick Hill a partir de la pág. 16). También en EE.UU., donde se producen ciberataques espectaculares con mucha más frecuencia, la legislación de los respectivos estados federales no es homogénea. A menudo se define de manera diferente lo que se entiende por datos personales, y ello conduce luego a diferentes sentencias judiciales. Como resultado, aún se sostiene la opinión de que la pérdida de datos en sí no es una infracción, a menos que se hubieran acordado garantías especiales. Pero es probable que los demandantes seguirán intentando luchar contra este punto de vista. En la mayoría (aunque no en todos) de los estados federales de Estados Unidos, la notificación de una filtración de datos es obligatoria. No está tan claro cuándo se puede hablar de una filtración de datos. En 29 estados, por ejemplo, no existe ninguna obligatoriedad de notificación en el caso de datos personales cifrados. La divulgación de datos relacionados con la salud de una persona es considerada como algo muy delicado. Por lo tanto, su divulgación y publicación ilícita desencadenan sanciones particularmente rigurosas que están asociadas con elevados costes. Esto demuestra que las empresas deberían colaborar con proveedores de servicios experimentados y competentes que les ayuden a hacer frente a estos problemas complejos. La sensibilidad a los riesgos cibernéticos comienza en los despachos de la dirección La sensibilidad es un buen comienzo, pero es suficiente? En una reciente encuesta entre las 350 empresas más grandes que cotizan en la Bolsa de Londres, el 64 por ciento de los miembros de las Juntas Directivas y de los comités de auditoría indicaron que están tomando muy en serio los riesgos cibernéticos. En un principio, esto suena bien. Pero menos de la mitad de los CEO encuestados dijo que, según su opinión, los miembros de las Juntas Directivas eran lo suficientemente conscientes de las consecuencias que puede conllevar una filtración de datos. Muchos factores de los riesgos cibernéticos están directamente influenciados por las decisiones tomadas por los directivos. Esto incluye el tipo de gestión de una empresa, así como la selección de los socios de negocios y proveedores. Los riesgos se incrementan cuando se subcontratan a terceros para que realicen las tareas sensibles. También ya hubo reclamaciones contra altos directivos cuyo comportamiento podría haber dado lugar a una filtración de datos o podría haber agravado tal fuga de datos. Aún no se dispone de decisiones judiciales sobre estos casos conocidos públicamente, pero se debería seguir con atención la evolución de estos procesos. Desafío y oportunidad Como es natural, las aseguradoras directas y las reaseguradoras reciben avisos de siniestros debidos a la delincuencia cibernética sólo de aquellos clientes que han reconocido los riesgos y que están cubiertos. No cabe duda de que este grupo es más consciente de estos riesgos que otras personas. No obstante, todo parece indicar que en general aumentará la concienciación sobre los riesgos cibernéticos. Con miras a la mayor comprensión de estos riesgos, el sector asegurador puede realizar su contribución, ofreciendo conceptos de cobertura específicos y ayuda profesional. Además de una buena preparación para casos de emergencia y una mayor vigilancia frente a posibles ataques, también es crucial disponer de un equipo de profesionales para la gestión de la crisis. Este equipo debe estar formado por especialistas en seguridad informática que toman de inmediato las correspondientes medidas de actuación después de un ataque. En base a nuestra experiencia actual en materia de siniestros, el mensaje clave es el siguiente: Para limitar los gastos y los daños a la reputación después de un ataque cibernético, lo más importante es que el equipo de gestión de crisis reaccione adecuada y rápidamente. Como expertos en la gestión de riesgos, las aseguradoras pueden desempeñar un papel importante en el control de riesgos cibernéticos. Apoyan a sus clientes y, al mismo tiempo, se benefician de un mercado en pleno auge. NUESTRA EXPERTA: Helga Munger es asesora jurídica senior en el área Global Clients/ North America y se ocupa de siniestros de Casualty. hmunger@munichre.com 14 Munich Re Topics Schadenspiegel 2/2014
17 RECENSIÓN Employers Liability and Workers Compensation Ina Ebert En el estudio Employers Liability and Workers Compensation del Centro Europeo del Derecho de Seguros e Indemnizaciones (Ectil) de Viena, expertos de los respectivos mercados tratan el tema de la indemnización de los trabajadores por siniestros laborales en doce países: Alemania, Francia, Inglaterra, Italia, Dinamarca, los Países Bajos, Austria, Polonia, Rumanía, Australia, Japón y Estados Unidos. Se explican en detalle los diferentes modelos de solución nacionales responsabilidad civil patronal pura, combinación de la responsabilidad civil patronal y seguro de accidentes laborales, un desplazamiento (casi) completo de la indemnización de la ley de responsabilidad civil a sistemas de compensación alternativos y se elaboran las ventajas y las desventajas respectivas. En este contexto queda evidente la transformación de las tareas a realizar por cada una de estas formas de indemnización a los trabajadores: Al principio figuró en un primer plano la indemnización de trabajadores lesionados después de accidentes. Más tarde, la asistencia a trabajadores con enfermedades relacionadas con el trabajo ganó en importancia. Ello planteó una serie de nuevos problemas: de cuestiones de causalidad y prescripción en caso de siniestros a largo plazo (el mejor ejemplo: daños consecuenciales por amianto), pasando por las consecuencias de una insolvencia del empresario hasta la delimitación de los trastornos relacionados con el trabajo frente a otros trastornos psíquicos. Además, en los últimos tiempos se produce sobre todo en los EE.UU., pero también en Europa, la responsabilidad del patrono por discriminación, acoso psicológico y sexual. El libro es útil e interesante para todo aquél que se ocupa del seguro de riesgos en este conflicto de intereses entre el derecho laboral, la seguridad social y la ley de responsabilidad civil, a nivel nacional o incluso internacional. Ken Oliphant, Gerhard Wagner (Eds.): Employers Liability and Workers Compensation Editorial De Gruyter, Berlín/Boston 2012 Munich Re Topics Schadenspiegel 2/
18 CIBERRIESGOS Defender las fronteras digitales La preocupación por que se produzcan ataques cibernéticos induce a gobiernos y empresas a tomar medidas. Han puesto en marcha iniciativas y proyectos de ley en todo el mundo para proteger mejor los datos y la privacidad. Patrick Hill Asegurar el ciberespacio resulta difícil. La arquitectura de Internet tiene como objetivo principal facilitar las conexiones entre ordenadores y no blindarse. La consecuencia de esto la resumió el primer ministro británico, David Cameron: No podemos defender el Reino Unido en los acantilados blancos de Dover. Es por eso que quiere poner a disposición 1,1 mil millones de libras esterlinas para la lucha contra el enemigo invisible en el campo de la ciberdelincuencia y el ciberterrorismo. Ésta es la medida más reciente del gobierno británico en sus esfuerzos por mejorar la seguridad cibernética y proteger la infraestructura nacional crítica de los ataques cibernéticos. Anteriormente, el gobierno ya había puesto en marcha su iniciativa Cyber Essentials Scheme. Con este proyecto se quiere alentar a las empresas a que examinen con lupa su exposición frente a los riesgos cibernéticos y los reduzcan. En noviembre de 2014, tuvo lugar una cumbre con los CEO de la industria de seguros del Reino Unido, a la cual había invitado Francis Maude, el ministro responsable de la seguridad cibernética (UK Cyber Security Strategy). Se espera que el mercado del seguro cibernético crezca gracias a una cooperación más estrecha entre el gobierno británico y la industria aseguradora para mitigar los riesgos cibernéticos. El sector de los seguros está muy bien posicionado para avanzar en la gerencia de los ciberriesgos y para sensibilizar a los clientes, por ejemplo mediante preguntas concretas sobre sus directrices y procesos para riesgos operacionales y ataque a sus datos. Además, los asegurados obtienen asesoramiento y apoyo de expertos después de que les hayan robado sus datos. Los bancos abogan por un Consejo de Guerra Cibernética En EE.UU., el sector financiero teme que los sistemas quizá no puedan hacer frente a un ciberataque de gran escala a la infraestructura. Así, por ejemplo, un ataque a las redes de energía podría provocar la paralización del comercio en los mercados financieros, lo que, a su vez, podría dar lugar a un pánico masivo y a una avalancha a los bancos. Para protegerse de este riesgo, los principales bancos de Estados Unidos han sugerido la creación de un Consejo de Guerra Cibernética. Con esta retórica de una guerra cibernética se reconoce que las amenazas de Internet pueden tener las mismas consecuencias catastróficas que las amenazas físicas. En el futuro se verá si se puede mejorar de forma decisiva la seguridad a través de un Consejo de Guerra Cibernética. Pero con la iniciativa de las instituciones financieras, los riesgos del ciberespacio y la importancia de estrategias adecuadas para su defensa al menos se convierten en temas de interés público. Nueva directriz para la protección de datos en la UE También la Unión Europea (UE) toma muy en serio el tema de la seguridad cibernética. La Comisión prevé, por ejemplo, unificar la protección de datos dentro de la UE en una sola norma el Reglamento General de Protección de Datos. La Directiva en vigor ya no está al día. Allí no se consideran suficientemente aspectos importantes como la globalización y las innovaciones tecnológicas en los ámbitos de las redes sociales y la computación en la nube. El 25 de enero de 2012 se presentó una propuesta de Reglamento. 16 Munich Re Topics Schadenspiegel 2/2014
19 CIBERRIESGOS En octubre de 2013, el Parlamento Europeo aceptó formalmente un proyecto para nuevas directrices en materia de protección de datos, presentado por la Comisión de Libertades Civiles, Justicia y Asuntos de Interior (LIBE). El proyecto es un compromiso entre las propuestas de la Comisión y los cambios que fueron solicitados por el Parlamento Europeo y el Consejo de Ministros. Ahora el Consejo Europeo, en el que están representados todos los 28 Estados miembros, debe adoptar el Reglamento. Dado que el Consejo aún no se ha puesto de acuerdo sobre una posición común respecto a la reforma de la ley de protección de datos, es poco probable que la aprobación sea antes del comienzo de Está previsto que el Reglamento entre en vigor después de un período transitorio de dos años. Según las nuevas regulaciones, la ley de protección de datos de la UE se aplicará en el futuro también a todas las empresas en todo el mundo que procesan datos de ciudadanos de la UE. Está previsto armonizar las normas de protección de datos en toda la UE, facilitando así a las empresas no europeas el cumplimiento de tales disposiciones. Para ello se requieren regulaciones de cumplimiento estrictas y sanciones elevadas de hasta el dos por ciento del volumen de negocios anual global o un millón de euros. El Parlamento Europeo ha solicitado incluso sanciones de hasta diez millones de euros o el cinco por ciento del volumen de negocios anual global. Los cambios propuestos están relacionados con algunas dificultades prácticas. Para hacer cumplir las normas y controlarlas, la Comisión Europea y las autoridades locales de protección de datos necesitan recursos y facultades suficientes. Pero ya ahora faltan expertos en la protección de datos y conocimientos y, con la introducción de nuevas reglas, la situación podría empeorar. Además, se espera que las barreras lingüísticas puedan suponer problemas para las autoridades de protección de datos. Por lo tanto, el éxito del Reglamento General de Protección de Datos dependerá de si se ofrecen oportunidades de formación en el ámbito de la protección de datos y privacidad. Con 28 Estados individuales siempre existe el riesgo de diferentes interpretaciones de las normas, lo que podría dar lugar a divergencias en la protección de datos dentro de la UE. Por otra parte, dada la variedad de normas de seguridad y protección de datos existentes en la UE es de esperar que en algunos Estados miembros se produzcan cambios significativos. Aunque detrás del Reglamento General de Protección de Datos hay, sin duda, buena voluntad, todavía queda mucho por hacer antes de que pueda entrar en vigor en toda la UE. NUESTRO EXPERTO: Patrick Hill es socio del bufete londinense perteneciente al despacho de abogados internacional DAC Beachcroft LLP phill@dacbeachcroft.com Munich Re Topics Schadenspiegel 2/
20
El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesAplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad
Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros
Más detallesCONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:
CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones
Más detallesI. DISPOSICIONES GENERALES
POLÍTICA DE CLASIFICACIÓN DE CLIENTES I. DISPOSICIONES GENERALES 1.1. El propósito de esta Política de Clasificación de Clientes de DELTASTOCK es establecer normas internas para la clasificación de los
Más detallesINTERRUPCION A LA EXPLOTACION
Mantener la Independencia es Poder Elegir INTERRUPCION A LA EXPLOTACION NEWSLETTER La COBERTURA correcta al momento del SINESTRO. Introducción. El objetivo de todo seguro es simple, compensar el asegurado
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesResultados de la encuesta a distribuidores de TI - 2014
Resultados de la encuesta a distribuidores de TI - 2014 Resumen Ejecutivo Kroll Ontrack realizó una encuesta mundial entre 700 de nuestros socios distribuidores. El objetivo era averiguar lo que los socios
Más detallesDesarrolle su negocio en un momento difícil para el mercado
Desarrolle su negocio en un momento difícil para el mercado White Paper FDI 1 En la situación actual de mercado, ustedes están haciendo frente a desafíos sin precedentes. Sus objetivos de ventas son difíciles
Más detallesESTRATEGIA DE LA AUTORIDAD DE SALUD Y SEGURIDAD
ESTRATEGIA DE LA AUTORIDAD DE SALUD Y SEGURIDAD IRLANDA ESTRATEGIA DE LA AUTORIDAD DE SALUD Y SEGURIDAD Página 1 ÍNDICE 1. NUESTRA VISIÓN 2. PRIORIDADES 3. OBJETIVOS ESTRATÉGICOS Y PRIORIDADES 4. NUESTROS
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesNUEVA LEY 20.667. Un Hito para el mundo asegurador
NUEVA LEY 20.667 Un Hito para el mundo asegurador Un Hito para el mundo asegurador 1931 "Promulgación 1867 Ley de Seguros" "Promulgación del Código de Comercio" 2013 "Nueva Ley 20.667" El Código de Comercio,
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesAgencia de Marketing Online
Agencia de Marketing Online Plan de Negocio Fecha: 2011-09-23 Índice El negocio... 4 Descripción del negocio Historia de la empresa Socios Productos y servicios... 5 Actuales A futuro Mercado... 6 Descripción
Más detallesPresentamos XL Catlin Cinco vías con las que potenciaremos su negocio.
Presentamos XL Catlin Cinco vías con las que potenciaremos su negocio. Por separado, XL y Catlin eran ya dos empresas potentes e innovadoras. Juntos, lo somos aún más. Contenido Conozca XL Catlin De persona
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesNotificación sustitutiva de la HIPAA
El 13 de febrero de 2014, un agente del Servicio de Rentas Internas (IRS) le dijo a Amerigroup que el Departamento de Policía de Tallahassee, Florida hizo una búsqueda en el auto de un sospechoso el 30
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL
ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL NUEVAS PRIORIDADES PARA EL ENTORNO LABORAL ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL Página 1 ÍNDICE INTRODUCCIÓN
Más detallesAHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com
PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detallesMás Clientes Más Rápido: Marketing Online bien enfocado
Más Clientes Más Rápido: Marketing Online bien enfocado A continuación describo una propuesta comercial que estimo le interesará ya que tiene el potencial de incrementar su negocio en un período relativamente
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesOUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN
OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN Es una meta de todo buen financiero el convertir el máximo de costes fijos en costes variables. Es también recomendable tener en cuenta ese refrán que dice
Más detallesLEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS
LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet
Más detallesBienvenido a la prelicencia!
Bienvenido a la prelicencia! Su experiencia de prelicencia de Primerica está a punto de empezar y lo alentamos a que conserve esta guía a la mano mientras pasa por este proceso. Miles de personas como
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesEl nuevo SAS 70. Entendiendo los nuevos reportes de control para las organizaciones de servicio
El nuevo SAS 70 Entendiendo los nuevos reportes de control para las organizaciones de servicio Para los períodos de reporte posteriores al 15 de junio 2011, el informe sobre los controles de una organización
Más detallesInteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesIntroducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.
Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesPolítica Global Conflictos de Intereses
Política Global Conflictos de Intereses Una Pasión por Cumplir Índice 1. DECLARACIÓN DE PRINCIPIOS...3 2. INTRODUCCIÓN...3 3. OBJETIVO...3 4. ALCANCE...4 5. NORMAS Y REGLAMENTOS...5 6. GUIA GENERAL...6
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesCAPÍTULO 25 COHERENCIA REGULATORIA
CAPÍTULO 25 COHERENCIA REGULATORIA Artículo 25.1: Definiciones Para los efectos de este Capítulo: medida regulatoria cubierta significa la medida regulatoria determinada por cada Parte que estará sujeta
Más detallesPolítica de privacidad
Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a
Más detallesACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5
ACERCA DEL COACHING Qué es Coaching? En inglés, la palabra Coaching hace referencia a entrenar, aunque este significado es tan sólo una referencia, pues no es del todo correcto cuando nos referimos a la
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesServicio al cliente: clave para el éxito
Servicio al cliente: clave para el éxito Partner de implementación 2 ABC Leather Sector Químico Productos y Servicios Fabricación y comercialización de productos químicos para la industria en general y
Más detallesCuestionario sobre marketing 2.0
Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera
Más detallesPONENCIA DE ESTUDIO DE LAS NECESIDADDES DE RECURSOS HUMANOS EN EL SISTEMA NACIONAL DE SALUD
PONENCIA DE ESTUDIO DE LAS NECESIDADDES DE RECURSOS HUMANOS EN EL SISTEMA NACIONAL DE SALUD COMPARECENCIA ANTE LA COMISION DE SANIDAD Y CONSUMO DEL SENADO Francisco Vte. Fornés Ubeda Presidente de la Sociedad
Más detallesCAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar
Más detallesIDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN
Más detallesLa transferencia de los riesgos digitales y soluciones aseguradoras disponibles
La transferencia de los riesgos digitales y soluciones aseguradoras disponibles Madrid, Marzo 2012 Alessandro Lezzi Technology, Media and business service Agenda Por qué es importante asegurarse contra
Más detallesPROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS
PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento
Más detalles5.1 Los intermediarios en el comercio electrónico
1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 5.1 Los intermediarios en el comercio electrónico El advenimiento de infraestructuras ubicuas de información ha
Más detallesPOLITICA DE PRIVACIDAD Y USO DE INFORMACIÓN
POLITICA DE PRIVACIDAD Y USO DE INFORMACIÓN Protegiendo su privacidad e información Su privacidad es importante para nosotros. Por ello, MISI BABY SPA LTDA. se compromete a actuar con responsabilidad al
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesFortalece la seguridad de las transacciones con tarjeta bancaria o de casa
Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera
Más detallesCómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona
Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,
Más detallesCondiciones Generales Para la obtención y utilización del certificado web PYME Excelente España
Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado
Más detallesProtocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0
IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos
Más detallesSEGURO PARA AUTÓNOMOS
SEGURO PARA AUTÓNOMOS El Autónomo concentra multitud de riesgos, nosotros le ofrecemos un amplio abanico de opciones para cubrir las necesidades que tiene tanto en la figura de Particular como la de Empresario.
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesCAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se
CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan
Más detalles2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS
NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A
Más detallesLes saludo atentamente, Anna Rabsztyn Asesor Comercial. www.workexpress.pl. Estimados Señores,
Estimados Señores, Work Express Sp. z o.o. nace en 2004 con la finalidad de ofrecer a nuestros clientes servicios de gestión y contratación de personal temporal. Con el número de autorización de Ministerio
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesEL SEGURO E INTERNET Impacto limitado
EL SEGURO E INTERNET Impacto limitado Internet y las nuevas tecnologías no han tenido un gran impacto en el sector seguros, todo lo contrario, el avance de las últimas técnicas informáticas han impactado
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesManagement del nuevo siglo. James W. Cortada
Management del nuevo siglo James W. Cortada Objetivos de la exposición Parte 1 (cap. 2) Después de estudiar la 1ª parte se debe estar en posibilidad de: 1. Saber qué son las olas de aprendizaje. 2. Cómo
Más detallesCómo usar los datos. [ Guía para la localización mediante IP ]
Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente
Más detallesOUTSOURCING, INSOURCING, OFFSHORING OUTSOURCING. También conocido como subcontratación, administración adelgazada o empresas
OUTSOURCING, INSOURCING, OFFSHORING OUTSOURCING También conocido como subcontratación, administración adelgazada o empresas de manufactura conjunta, el outsourcing es la acción de recurrir a una agencia
Más detallesDECLARACIÓN DE DERECHOS DEL CONSUMIDOR SEGUROS DE VIDA DE CRÉDITO, SEGURO DE CRÉDITO POR INCAPACIDAD, Y SEGURO DE CRÉDITO POR DESEMPLEO INVOLUNTARIO
DECLARACIÓN DE DERECHOS DEL CONSUMIDOR SEGUROS DE VIDA DE CRÉDITO, SEGURO DE CRÉDITO POR INCAPACIDAD, Y SEGURO DE CRÉDITO POR DESEMPLEO INVOLUNTARIO Qué es la Declaración de Derechos? Esta Declaración
Más detallesQUÉ ES LA LICITACIÓN ELECTRÓNICA?
LICITACION PÚBLICA ELECTRÓNICA #LICITACIONELECTRONICA Guillermo Gil-Delgado Director General Gatewit España @ggildelgado QUÉ ES LA LICITACIÓN ELECTRÓNICA? E-PROCUREMENT La Licitación/Contratación pública
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesDECLARACIÓN POLÍTICA DE PRIVACIDAD Programa Informático de Austin / Travis County HMIS
Esta agencia recopila información acerca de las personas que preguntan sobre nuestros servicios para las personas sin hogar y entra la información que usted nos da en un programa informático llamado Bowman
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima
Más detallesPreguntas y Repuestas sobre El Plan de Salud MODA Inc. (MODA)
Preguntas y Repuestas sobre El Plan de Salud MODA Inc. (MODA) Nota: Las siguientes preguntas y respuestas serán actualizadas tan pronto como vayamos recibiendo más información. (8 de febrero de 2016) 1)
Más detallesSoluciones para Lotería Móvil. www.structura.ec
Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesActitudes sobre las tasas de intercambio en España
Junio de 2014 Actitudes sobre las tasas de intercambio en España Los comerciantes creen que American Express y Diners Club deberían recibir el mismo trato que Visa, MasterCard y los sistemas de pago nacionales
Más detallese-commerce vs. e-business
Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos
Más detallesGUÍA DEL PLAN DE NEGOCIOS
GUÍA DEL PLAN DE NEGOCIOS QUÉ ES UN PLAN DE NEGOCIOS Y POR QUÉ NECESITO UNO? Un plan de negocios es un documento escrito que describe a su empresa, sus objetivos y sus estrategias, el mercado al que usted
Más detallesNORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL
NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL DICTAMEN DEL AUDITOR INDEPEN DIENTE (Entra en vigor para las auditorías de estados financieros por periodos que
Más detallesResumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos
Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos El nuevo estudio de Aegon, elaborado en colaboración con el Centro de Estudios para la Jubilación de Transamérica,
Más detallesSistemas de información
Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesABB Spain optimiza la gestión de sus facturas con PGN
optimiza la gestión de sus facturas con PGN ABB es líder global en tecnologías de energía y automatización, y uno de los mayores conglomerados del mundo. ha utilizado los servicios de PGN desde 2011 para
Más detallesSesión No. 8. Contextualización. Nombre: Agencias de viajes y tours. Segunda parte. TURISMO DE AVENTURA
Turismo de Aventura 1 Sesión No. 8 Nombre: Agencias de viajes y tours. Segunda parte. Contextualización Con los avances en las tecnologías y las telecomunicaciones, muchas personas, cuando van a viajar,
Más detallesCREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN
PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,
Más detallesEnfoque de la subcontratación en PRL
Enfoque de la subcontratación en PRL La subcontratación o descentralización de la actividad produc tiva es una práctica común en el ámbito empresarial La coordinación de actividades empresariales es uno
Más detallesResponsabilidad Civil Profesional. Solicitud de Seguro Consultores Informáticos y en Tecnología
Responsabilidad Civil Profesional Solicitud de Seguro Consultores Informáticos Debe completar las secciones de Información General, Reclamaciones y leer y firmar la Declaración. 1 de 10 Professional INFORMACIÓN
Más detallesEL TEMA ES. Talleres de reparación de vehículos automóviles REVISTA KONTSUMOBIDE 2012 Nº 16
EL TEMA ES Talleres de reparación de vehículos automóviles Nº 16 En la actualidad es tan común un coche en las familias, que resulta difícil encontrar a quien no haya tenido que llevar su automóvil a un
Más detallesINFORME AL PROYECTO DE REAL DECRETO DE ASISTENCIA SANITARIA TRANSFRONTERIZA
INFORME AL PROYECTO DE REAL DECRETO DE ASISTENCIA SANITARIA TRANSFRONTERIZA La primera conclusión derivada de la contrastar el contenido del proyecto de Real Decreto y la Directiva 2011/24 relativa a la
Más detallesMétodos de verificación de usuarios en ELMS 1.1
Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesSeguros PÓLIZAS CONTRA EL DESEMPLEO MAGAZINE AUTOMÓVIL VIVIENDA SALUD. Bancos y aseguradoras cubren el pago de la hipoteca, la luz y el gas
eleconomista Seguros MAGAZINE Revista mensual 14 de marzo de 2013 Nº 2 MARTÍN NAVAZ PRESIDENTE DE ADECOSE El corredor consigue los mejores precios LUIS EDUARDO AUTE Estoy acostumbrado a trabajar sin red,
Más detallesSomos : Misión. Visión
Somos : Una empresa Peruana creada con el fin de satisfacer las necesidades de las empresas en el diseño de web con Asesoría en Negocios y capacitación empresarial. En el campo virtual, contamos con Personal
Más detalles