Los fallos humanos causan las brechas de ciberseguridad más perjudiciales

cyber atacks 2019

 

El 86% de los ejecutivos han experimentado al menos una brecha de datos en los últimos tres años, y más de la mitad ha experimentado al menos cuatro. Los efectos de tales brechas han sido la pérdida de ingresos, especialmente en grandes empresas; la pérdida de clientes; y despido del personal involucrado.

 

Proofpoint ha presentado una encuesta con The Economist Intelligence Unit titulada «Cyber ​​Insecurity: Managing Threats From Within», en la cual, los ejecutivos corporativos identificaron las amenazas centradas en las personas como la causa de las brechas de ciberseguridad más graves, que incluyen ataques de ingeniería social y fallos humanos. El 85% está de acuerdo en que las vulnerabilidades humanas causan las brechas de ciberseguridad más perjudiciales, en lugar de fallos en la tecnología o el.

«Más del 99% de los ciberataques cibernéticos específicos dependen de la interacción humana para tener éxito», afirma Ryan Kalember, vicepresidente ejecutivo de Estrategia de Ciberseguridad en Proofpoint. “Los hallazgos de la Economist Intelligence Unit refuerzan la importancia de que las organizaciones adopten un enfoque centrado en las personas para su estrategia de seguridad. Los equipos de seguridad necesitan saber exactamente a quién se dirige su organización y por qué, y educar a su personal sobre las mejores prácticas de seguridad. La ciberseguridad ha evolucionado claramente en un desafío humano, tanto como un desafío técnico».

 

error humano

El 86% de los ejecutivos encuestados han experimentado al menos una brecha de datos en los últimos tres años, y el 60% ha experimentado al menos cuatro. Casi la mitad (47%) dice que es muy o extremadamente probable que afronten una brecha importante de datos en los próximos tres años. Las tres formas principales en que una brecha de datos afectó sus negocios incluyen la pérdida de ingresos (33%), especialmente en grandes empresas (38%); la pérdida de clientes (30%); y el despido del personal involucrado (30%).

El 91% está de acuerdo en que su organización necesita comprender mejor qué medidas de ciberseguridad funcionan mejor; su enfoque debe pasar de la cantidad a la calidad. Casi todos los encuestados (96%) dicen que la junta directiva y C-suite apoyan firmemente los esfuerzos para controlar los riesgos de ciberseguridad y el 93% dice que la junta y C-suite se actualizan regularmente sobre los riesgos de ciberseguridad. El 82% está de acuerdo en que el riesgo de brecha de datos es una prioridad esencial de C-suite.

 

FUENTE

Su frigorífico… ¿amigo o enemigo?

frigorifico_inteligente_tractio

Su frigorífico no estará a salvo de un hacker lo suficientemente resuelto a hacerse con información. Y lo que les interesa no es el contenido de su electrodoméstico, sino entrar en él, obtener acceso a la red informática a la que está conectado para poder robar todo tipo de información, credenciales de Internet o datos que consigan encontrar.

Para un hacker, cualquier frigorífico, televisor inteligente o termostato conectado a Internet es mucho más que un electrodoméstico o dispositivo: es una oportunidad.

Fijémonos en lo que lograron algunos hackers cuando dieron una batida por toda la red en busca de dispositivos del Internet de las cosas que estuviesen protegidas por poco más que contraseñas y nombres de usuario predeterminados, y luego utilizaron esos mismos dispositivos para realizar a través de ellos ataques que dispararon el tráfico de basura hacia diversos objetivos en línea (Amazon, Twitter, Tumblr, Spotify y Netflix), hasta que sus blancos ya no pudieron aceptar tráfico legítimo.

Las tecnologías conectadas se están desarrollando a una velocidad vertiginosa. Ya se han presentado  los electrodomésticos conectados a Internet, como frigoríficos capaces de hacer pedidos cuando se quedan sin alimentos, lavadoras y secadoras con conexión a la red que pueden hacer múltiples coladas al mismo tiempo y un espejo que asesora acerca del maquillaje, figuraron entre los últimos dispositivos de alta tecnología conectados a la red que acaban de estrenarse en el mercado. Y no serán los últimos.

Esto es el principio

El concepto de Internet para las cosas empezó a popularizarse en el año 1999, a través del Auto-ID Center del Instituto Tecnológico de Massachusetts (MIT). Hace una década , los principales dispositivos que accedían a Internet eran ordenadores de sobremesa y portátiles. Aquel mundo resultaba más simple de comprender y de describir. Sin embargo, en los años siguientes, la situación no tardaría en cambiar.

Primero fue el teléfono inteligente, que cambió la forma en que la gente consumía servicios por Internet e interactuaba con el mundo. Le siguieron más dispositivos informáticos, principalmente aparatos electrónicos de consumo, y también otros dispositivos industriales. En torno a 2010, la cantidad de dispositivos aumentó de forma lineal con el número de usuarios, y el crecimiento se produjo principalmente a través del establecimiento de nuevos mercados geográficos y un mayor consumo. Con todo, todavía era fácil decir qué dispositivos estaban conectados a Internet y cuáles no.

El ritmo se acelera

En torno a 2012 ocurrió algo espectacular. El ritmo de las conexiones a Internet empezó a aumentar más allá de una escala lineal con las personas, y las cosas comenzaron a crecer a una velocidad mucho mayor que antes.

Los investigadores pronostican una cifra de entre 20 y 50 mil millones de dispositivos conectados en el año 2020. Para que estos pronósticos se cumplan, y actualmente hay unos 10 mil millones de dispositivos conectados —según una estimación conservadora—, tendrán que conectarse unos 250 nuevos dispositivos por segundo. Sean cuales sean las cifras exactas, el número de dispositivos conectados hoy en día ya ha superado a la población mundial, de unos 7.5 mil millones de personas.

El público internauta permite que los dispositivos del Internet de las cosas sean detectados y controlados de forma remota, lo que crea oportunidades para una integración más directa entre el mundo físico y los sistemas informáticos. Esto se traduce en una mayor eficiencia, precisión y beneficios económicos. Cada “cosa” es identificable inequívocamente mediante su sistema informático incorporado, pero puede interactuar con la infraestructura de Internet existente.

“Cosas”, en el amplio sentido del Internet de las cosas, puede referirse a una amplia variedad de dispositivos, como implantes de monitorización cardíaca, transpondedores de biochips en animales de granja, relojes inteligentes, termostatos con capacidad de aprendizaje o inteligentes, automóviles con sensores de presión integrados en los neumáticos o dispositivos de análisis de ADN para el control medioambiental, alimentario o de patógenos. Estos dispositivos recopilan datos útiles con la ayuda de diversas tecnologías existentes y, a continuación, de forma autónoma, los hacen circular entre otros aparatos. La capacidad de interconectar dispositivos integrados dotados de una potencia informática, una memoria y unos recursos energéticos limitados significa que las aplicaciones del Internet de las cosas se extienden a prácticamente todos los campos, en todos los sectores. ¡Las posibilidades son infinitas!

El objetivo último del Internet de las cosas es incrementar la eficiencia operativa, impulsar nuevos modelos empresariales y mejorar la calidad de vida. Al conectar objetos cotidianos y crear una red entre ellos, nos beneficiamos de su capacidad de combinar datos sencillos para producir información útil. En el Digital Universe Study de 2014, llevado a cabo por la empresa tecnológica EMC y la entidad investigadora IDC, se reconoció al Internet de las cosas la capacidad de crear nuevas oportunidades empresariales en cinco grandes áreas:

  • Nuevos modelos empresariales: el Internet de las cosas ayudará a las empresas a crear nuevos flujos de valor para los clientes, establecer procesos que aceleren el tiempo de comercialización, clasificar el funcionamiento del mercado y responder rápidamente a las necesidades de la clientela.
  • Información en tiempo real acerca de los sistemas esenciales de las misiones: con el Internet de las cosas, las entidades pueden recopilar más datos acerca de sus procesos y productos de forma más oportuna para crear nuevas fuentes de ingresos, mejorar la eficiencia operativa e incrementar la fidelidad de la clientela.
  • Diversificación de las fuentes de ingresos: el Internet de las cosas puede ayudar a las empresas a crear nuevos servicios y nuevas fuentes de ingresos aparte de los productos tradicionales; por ejemplo, los proveedores de máquinas expendedoras ofrecen la gestión del inventario a quienes suministran los productos de la máquina.
  • Visibilidad global: el Internet de las cosas facilitará la visión global del negocio que tienen las empresas, sea cual sea su ubicación, lo que incluye un seguimiento de la eficiencia y la eficacia desde un extremo a otro de la cadena de suministro.
  • Operaciones eficientes e inteligentes: el acceso a la información desde puntos finales autónomos —puesto que la red inteligente de hoy en día ya suministra a empresas de servicios— permitirá a las entidades tomar decisiones sobre la marcha acerca de la fijación de precios, la logística, las ventas, el despliegue de asistencia, etc.

Estas oportunidades, no obstante, implican un potencial mayor de que la nube albergue más información personal y datos empresariales, que circularán de un lado a otro, con el consiguiente riesgo nada insignificante para la seguridad. Aprovechar las oportunidades que presenta el Internet de las cosas requerirá no solo conexiones en red, sino una conexión en red segura. La seguridad es más que una consideración de primer orden: resulta fundamental para poder proporcionar aquello que se ofrece.

Perspectivas agradables, aunque no está exento de críticas

El gran debate público sobre el Internet de las cosas gira en torno al equilibrio de “seguridad frente a libertad” y “comodidad frente a confidencialidad de los datos”. La inquietud se centra, principalmente, en los datos personales que se recopilan de forma automática y que pueden ser utilizados por terceros sin el consentimiento o el conocimiento de las personas con fines desconocidos y potencialmente perjudiciales. Los objetos inteligentes pueden acumular una cantidad enorme de datos. Como esto se produce normalmente de un modo discreto, en un segundo plano, nunca podemos estar seguros por completo de no estar siendo “observados” cuando se producen transacciones. Los casos individuales de observación pueden parecer inofensivos, pero si varios de estos casos se acumulan y se reenvían a otro lugar, en determinadas circunstancias, esto podría resultar en una violación grave de la intimidad.

Independientemente de todo lo relacionado con la protección de datos, también existe la cuestión de quién es el propietario de esa enorme cantidad de información. Esta información puede tener un considerable valor comercial o social, y no está claro quién tiene derecho a utilizarla, ni dentro de qué marco jurídico y ético.

Me siento observado

La Unión Estadounidense por las Libertades Civiles (ACLU) ha expresado su preocupación acerca de la capacidad que tiene el Internet de las cosas de menoscabar el control de la gente sobre sus propias vidas: “Sencillamente, no hay ninguna forma de predecir cómo se utilizarán estos inmensos poderes, que se acumulan de forma desproporcionada en manos de corporaciones que buscan obtener ventajas financieras y de gobiernos que ansían un control mayor todavía. Es muy probable que el Big Data y el Internet de las cosas nos dificulten controlar nuestras propias vidas, ya que cada vez somos más transparentes para las poderosas corporaciones e instituciones gubernamentales, que también se vuelven más opacas para nosotros”.

Los investigadores han identificado los problemas en materia de privacidad con los que se enfrentan todos los interesados en el ámbito del Internet de las cosas, desde los fabricantes y desarrolladores de aplicaciones hasta los propios consumidores. Entre estos retos figuran:

  • Consentimiento del usuario: de algún modo, los usuarios deben poder dar su consentimiento informado para la recopilación de datos. Sin embargo, el tiempo y los conocimientos técnicos de los usuarios son limitados, y es posible que no comprendan las implicaciones para la confidencialidad de los datos.
  • Libertad de elección: tanto la protección de la privacidad como las normas en las que se basa deben promover la libertad de elección.
  • Anonimato: las plataformas del Internet de las cosas prestan muy poca atención al anonimato de los usuarios cuando se transmiten los datos. Las plataformas del futuro podrían, por ejemplo, utilizar las tecnologías de tal modo que no se pueda establecer un perfil demasiado detallado de los usuarios en función de los comportamientos de sus “cosas”.

También se han planteado interrogantes acerca del rápido desarrollo del Internet de las cosas sin una consideración apropiada de los profundos retos en materia de seguridad que conlleva, ni de los cambios normativos que puedan ser necesarios.

Evitar las conexiones fraudulentas

Los dispositivos controlados por ordenador de los automóviles, como los frenos, el motor, las cerraduras, las aperturas del capó y del maletero, el claxon, la calefacción y el salpicadero, han demostrado ser vulnerables a los atacantes que tienen acceso a la red de a bordo. En algunos casos, los sistemas informáticos de los vehículos están conectados a Internet, lo que permite su manejo de forma remota. Ya en 2008, varios investigadores de seguridad revelaron que era posible controlar a distancia marcapasos sin tener autorización para ello. Más tarde, unos hackers hicieron lo propio para dejar al descubierto la vulnerabilidad de las bombas de insulina. Y sí, también se sabe que los frigoríficos pueden ser hackeados.

A pesar de estas preocupaciones, la interconectividad de las cosas ofrece grandes promesas. Las “cosas” más inteligentes y conectadas a Internet son sinónimo de más oportunidades para las empresas que se tomen en serio su ciberseguridad.

Fuente :XL Catlin

El 48% de las microempresas españolas sufrio un incidente cibernético en 2018

El 48% de las microempresas españolas (entre 1 y 9 empleados) reporta que ha sufrido un incidente cibernético en 2018. Por su parte, compañías británicas (26%) y estadounidenses (35%) son las mejores preparadas, mientras que el 55% de las microempresas holandesas, el 53% de las francesas, el 51% de las belgas y el 43% de las alemanas han reportado algún ciberincidente en 2018.

Estos datos se desprenden del informe Hiscox Cyber Readiness Report 2019, presentado por la aseguradora especializada en seguros para empresas en colaboración con Forrester Consulting. Un estudio que analiza la situación y estrategias de ciberseguridad de empresas de 7 países: España, EEUU, Gran Bretaña, Alemania, Holanda, Francia y Bélgica.

“Entre toda la información que nos ofrece la nueva edición de nuestro informe hemos querido poner el foco en cómo nuestras microempresas, que suponen el 40% del tejido empresarial español, se enfrentan al nuevo paradigma de la ciberseguridad. Aunque cada día es más habitual encontramos con negocios que desarrollan e integran la estrategia de ciberseguridad en su actividad este esfuerzo no se ve reflejado en los resultados de nuestro estudio. Principalmente por la falta de recursos de este tipo de empresas y porque las ciberamenazas, sus consecuencias y el impacto negativo en los negocios evolucionan a mayor velocidad y cada día son mayores”, ha comentado  Alan Abreu, suscriptor líder de Cyber de Hiscox.

 

 

Para concienciar sobre esta realidad, y advertir a este tipo de empresas cómo pueden estar en el punto de mira de los hackers, Hiscox ha lanzado la campaña ‘Real World Hack’, que recrea cómo sería un ciberataque, paso a paso, en la vida real. En el vídeo el objetivo es una tienda de bicicletas, y se pueden distinguir algunos de los ciberdelitos más comunes que afectan a las empresas: el phising, que implica el robo de identidad de un negocio (aparece una tienda idéntica, en la misma calle, ante la sorpresa de los empleados); el robo de clientes y mercancías; o un cibersecuestro, en el que se exige un pago en menos de 24 horas para que la microempresa pueda continuar con su actividad.

Hiscox Cyber Readiness Report 2019: microempresas

Los incidentes de naturaleza cibernética más comunes entre las microempresas españolas han sido: virus informático (27%), ataque de ransomware (12%) y fraude en las transferencias bancarias por suplantación de identidad (10%). 

Evaluando el proceso de detección y gestión del incidente, las microempresas españolas reconocen que en el 50% de las ocasiones pasaron más de 3 horas hasta descubrir que habían sufrido el incidente. Solo en el 19% de los casos el problema fue descubierto antes de que pasara una hora. En 3 de cada 10 incidentes (33%) la compañía no recuperó su actividad normal hasta pasadas 8 horas tras la detención.

Resuelto el ciberataque, en el 50% de las ocasiones la compañía no tomó ninguna nueva medida o protocolo para mejorar su estrategia de ciberseguridad. Las inversiones más habituales entre aquellas que sí que realizaron alguna acción, se destinaron a la adquisición de nuevas tecnologías de prevención (18%), detección (12%) o programas de respuesta ante incidentes cibernéticos (10%).

Analizando el coste que han supuesto estas incidencias, las compañías españolas que fueron atacadas reportan un gasto medio anual de más de 2.000€ en costes directos derivados por estos ciberataques, una de las cifras más bajas comparadas con las del resto de países analizados: Alemania 3.900€, Bélgica 3.300€ Holanda 3.000€, Gran Bretaña 2.600€, Francia 2.200€, EEUU 2.000€.

Respecto a la inversión en ciberseguridad, las microempresas españolas son las que menos porcentaje del presupuesto total de TI destinan a esta área (6,5%), si las comparamos con el resto de microempresas europeas: belgas (11,5%), holandesas (9,6%) británicas (8,0%), alemanas (7,9%) y francesas (7,5%).

Crece la cultura de la ciberseguridad pero no es suficiente

Una de cada dos (50%) de las microempresas españolas encuestadas ha afirmado que prevé aumentar su presupuesto en ciberseguridad en los próximos 12 meses. Preguntados sobre a qué partidas se dedicarán dichas inversiones: casi la mitad de ellas (39%) prevé adquirir nuevas tecnologías de seguridad, el 31% planea invertir en formación sobre ciberseguridad para su equipo, y el 21% espera contratar a nuevos empleados con capacidades de ciberseguridad a lo largo de 2019.

Además, el estudio concluye que solo en el 51% de las microempresas el máximo responsable de la compañía está implicado en el diseño e implantación de la estrategia de ciberseguridad. Y que el 28% de las microempresas analizadas no han realizado ningún cambio en su actividad tras la entrada en vigor del RGPD.

“La necesidad de desarrollar una estrategia de ciberseguridad debe partir de la dirección de la compañía pero en seguida filtrarse y establecerse como una responsabilidad transversal que implique a todo el equipo. La transformación digital de nuestras empresas conlleva un sinfín de posibilidades pero a su vez trae consigo nuevas amenazas que todos y cada uno de los trabajadores deben conocer, para en el mejor de los casos, poder evitarlas y en el peor, poder dar la voz de alarma cuando algo ocurra. En este nuevo paradigma las compañías aseguradoras debemos tener un papel relevante”, comenta Abreu.

Tourist Cyber Secure

El ciberseguro creado y diseñado para el sector turístico

Como resultado de la colaboración entre HISCOX, TRACTIO y Let´s Talk Management (LMT), se ha logrado crear un ciberseguro diseñado para las empresas turísticas, tanto del sector de alojamiento, de restauración, del sector de agencias de viajes e intermediación, de transportes, entre otros. Es el Tourist Cyber Secure.

 

hiscox logo lets talk management

 

 

Más de 3.600 millones de ingresos de dólares diarios

 

foto valle de la orotava tenerife
Orotava Tenerife

  La importancia del sector turístico y su impacto en la economía y el empleo está fuera de toda duda, pero conviene señalar que los ingresos mundiales de turismo en 2017 crecieron un 5% con respecto a 2016, alcanzando los 1.340 billones de dólares atendiendo al Barómetro OMT del Turismo Mundial 2017, siendo más de 3.600 millones de dólares de ingresos cada día como media. Unas cifras más que significativas que han convertido al turismo en el tercer sector económico más atacado por los cibercriminales, según el Informe Expectativas 2017 de Deloitte.

            Así, cada vez con más frecuencia son las pequeñas y medianas empresas turísticas, las que están en el punto de mira de los cibercriminales, donde la información se ha convertido en el “nuevo petróleo”, seduciendo por la cantidad e importancia de datos que se maneja: Nombres, datos bancarios, direcciones, preferencias de viaje, números de pasaporte, itinerarios y gustos de los clientes. En la era del Big data, el Blockchain y la Transformación Digital, el bien más preciado es la información de los clientes.

 

 

Daños económicos y amenazas a la supervivencia de la empresa

 

fuga de datos ciberseguro¿Qué daños económicos pueden ocasionar un ciberataque a una empresa turística?:

  • Gastos ocasionados en investigar, mitigar y puesta en funcionamiento de los equipos afectados;
  • Reclamaciones por terceros perjudicados por errores en la custodia de datos, tanto sea de carácter personal, como datos sensibles o confidenciales;
  • Sanciones por incumplimiento en la protección de la información;
  • Lucro Cesante o pérdida de beneficios por paralización de la actividad;
  • Pago de extorsión;
  • Gastos de gestión de Crisis (Comunicaciones a afectados, monitorización, imagen y reputación).

 

Además, atendiendo al Informe HISCOX sobre la Siniestralidad Cibernética (2018), los costes de las brechas de seguridad en 2018 han aumentado mucho respecto a años anteriores.

En concreto, para las pymes, el coste medio anual alcanzó los 102.000 euros, un 36% superior a la cifra de 2017.

Para las grandes empresas, el aumento fue del 24%, lo que sitúa esa cifra en más de 1 millón de euros anualmente, cantidades muy importantes como para plantearse la contratación de un seguro adecuado que reduzca el riesgo y las pérdidas.

 

 

El Tourist Cyber Secure contribuye generando tranquilidad y proporcionando soluciones ante los siguientes problemas que podrían surgir en las empresas turísticas:

  • Ataques a la página Web que genera pérdida de reservas e ingresos
  • Extorsión y amenazas a cambio de un rescate
  • Brechas de seguridad sancionadas por el nuevo Reglamento General de Protección de Datos (RGPD)
  • Robo de base de datos y pérdida de datos
  • Suplantación de  identidad digital
  • Daños a la imagen y reputación de la empresa turística
  • Fallos de seguridad que haya cometido el personal, incluidos estudiantes en prácticas.

 

Principales ventajas del Tourist Cyber Secure

 

  1. Servicio integral de respuesta a incidentes; Las pólizas cibernéticas varían mucho entre ellas dependiendo de los servicios y la calidad de los proveedores a los que tiene acceso el asegurado. Con Tourist Cyber Secure su empresa tendrá un servicio integral de gestión de incidentes prestado por especialistas que le restablecen sus sistemas, asesoran, coordinan y gestionan la respuesta en caso de sufrir una vulneración de datos, fallo de seguridad o amenaza de extorsión.
  2. Coberturas de Responsabilidad Civil por fallo en Ciberseguridad y privacidad; Amplias coberturas para protegerse de las reclamaciones de terceros por posibles daños causados, incluyendo las consecuencias de un incumplimiento involuntario de la normativa de protección de datos.
  3. Daños propios – pérdidas del asegurado; Cuando el asegurado sufre un incidente en el que se produce una pérdida de sus datos, una pérdida de beneficios porque los atacantes han paralizado su negocio o sufre una extorsión cibernética.
  4. Responsabilidad por contenido digital; Una protección específicamente diseñada para proteger a las empresas turísticas de hackers que modifican el contenido de su Web, plataformas digitales y redes sociales, causándole un daño en la imagen propia o de la competencia, ya sea por difamación, calumnia, injuria, menosprecio a un producto o servicio.
  5. Adaptado a las necesidades del sector y de la empresa turística; Además, Tourist Cyber Secure dispone de coberturas, servicios preventivos y un lenguaje adaptado al sector turístico, atendiendo a las necesidades tan particulares de este sector.

 

Acerca del Tourist Cyber Secure

 

Tourist Cyber Secure es un producto ofrecido por HISCOX; Aseguradora especializada en seguros cibernéticos para empresas con más de 15 años comercializando seguros ciber a nivel mundial. TRACTIO; Correduría de seguros orientada a la empresa y especialista en buscar soluciones que protejan el patrimonio de sus clientes y Let´s Talk Management – LTM; Consultoría global del sector turístico.

¿Cómo contratar este seguro?

Si estás interesado en conocer cómo este ciberseguro puede mitigar el riesgo de un ataque y confeccionar una solución a las necesidades de su negocio, puede contactar tanto en touristcyber@tractio.es como en ciberseguridad@ltmadvisors.com donde le podrán resolver las dudas y aclaraciones que necesite.

foto tracrtio ciber tourist manu clausen
De izquierda a derecha, Alfredo Blanco; Director Comercial de TRACTIO; Daniel Celis, Director de LTM; Alan Abreu; Suscriptor Líder de Cyber HISCOX España; Carolina León; Directora Regional TRACTIO y Manuel Clausen; Director General de TRACTIO.

 

 

 

LOS BANCOS NO PODRÁN EXIGIR CONTRATAR SEGUROS VINCULADOS A HIPOTECAS

La nueva Ley que regulara los créditos hipotecarios pondrá fin, por fin , a una práctica común entre los bancos , la de vincular seguros a sus hipotecas para garantizar mejores ventajas en la contratación del crédito .

 

Hasta la fecha los bancos se acogen a lo que llaman “ventas vinculadas” y ventas combinadas” ;En las  vinculadas en el  “paquete “ del crédito hipotecario se  incluyen otros productos que comercializa el banco , como puede ser seguros de vida , de hogar, de paro, etc…, La Unión Europea  lo prohibió en el 2014 , pero la Directiva hasta la fecha no se había puesto en vigor en la legislación Española .

Con las “ventas combinadas” se presentan como ventas por separadas, pero en la práctica se exigen como productos necesarios para obtener condiciones “más ventajosas”.

En muchas ocasiones (en la mayoría), resulta más ventajoso, contratar los seguros fuera de la entidad financiera, aun perdiendo “las ventajas” ofrecidas por contratarlos .

Esta diferencia puede llegar a ser hasta un 50% más caro en los seguros de vida y entre un 30 % y un 50% en los seguros de hogar

 

Con la nueva ley, además de PROHIBIR las ventas vinculadas, introduce otra novedad, la de poder cambiar de seguro sin perder las “condiciones ventajosas” ; Es decir, hasta la fecha , además de obligar a contratar , vinculaba el seguro a un plazo , el de la hipoteca.

A partir de la entrada en vigor de la nueva ley, el cliente podrá cambiar el seguros con la compañía  y mediador que elija , siempre que tenga las mismas coberturas y el BANCO  no podrá modificar las condiciones del préstamo.

 

La ley verá la luz en el primer trimestre del 2018.

Responsabilidad civil medioambiental, garantías financieras

El  lunes 30 de octubre, se publico  en el Boletín Oficial del Estado, la Orden Ministerial del Ministerio de Agricultura y Pesca, Alimentación y Medio Ambiente (MAPAMA)  /1040/2017, de 23 de octubre por la que se establecen finalmente las fechas a partir de las que será exigible la constitución de la garantía financiera prevista en la Ley de Responsabilidad Medioambiental para las actividades clasificadas con los niveles de prioridad 1 y 2 por la Orden ARM/1783/2011, de 22 de junio.

Las actividades clasificadas con el nivel de prioridad 1 deberán disponer de la garantía establecida en la Ley /2007, de Responsabilidad Medioambiental antes del 1 de noviembre de 2018. Dentro de esta clasificación se encuentran:

  1. Instalaciones para la valorización de residuos peligrosos, incluida la gestión de aceites usados, o para la eliminación de dichos residuos en lugares distintos de los vertederos, de una capacidad de más de 10 toneladas por día,
  2. Instalaciones de combustión con una potencia térmica nominal igual o superior a 50 MW
  3. Actividades sujetas al ámbito de aplicación del Real Decreto de aprobación de medidas de control de los riesgos inherentes a los accidentes graves en los que intervengan sustancias peligrosas (RD 804/2015).

 

 

Las actividades clasificadas con el nivel de prioridad 2 deberán disponer de la garantía financiera obligatoria antes del 1 de noviembre de 2019. Entre las actividades así clasificadas se encuentran determinadas refinerías de petróleo y gas, determinadas instalaciones de producción y transformación de metales, de las industrias química y de gestión de residuos, concretamente las siguientes actividades:

 

  1. Las coquerías y refinerías de petróleo,
  2. Instalaciones químicas de fabricación de explosivos,
  3. Instalaciones químicas para la fabricación, a escala industrial mediante transformación química, de sales como el cloruro de amonio, el clorato potásico, el carbonato potásico (potasa), el carbonato sódico (sosa), los perboratos, el nitrato argéntico,
  4. Instalaciones que utilicen un procedimiento químico o biológico para la fabricación de medicamentos de base, instalaciones para la producción de aceros brutos,
  5. Fundiciones de metales ferrosos con una capacidad de producción superior a 2 tn de acero bruto por hora;
  6. Vertederos de todo tipo de residuos que reciban más de 10 toneladas por día o que tengan una capacidad total de más de 25.000 toneladas, con exclusión de los vertederos de residuos inertes.

 

 

El cálculo de la garantía financiera debe realizarse de acuerdo con lo dispuesto en el art. 33 del Reglamento de desarrollo parcial de la Ley de Responsabilidad Medioambiental, partiendo de un análisis de riesgos medioambientales de la actividad. Con el fin de facilitar la realización de dicho análisis y la constitución de la garantía financiera, la Dirección General de Calidad y Evaluación Ambiental y Medio Natural de MAPAMA ha desarrollado una herramienta de ayuda con ejemplos de análisis de riesgos medioambientales individuales y sectoriales, así como el desarrollo de las herramientas informáticas del Índice de Daños Medioambientales (IDM) y el Modelo de Oferta de Responsabilidad Ambiental (MORA). Estas herramientas están disponibles de forma gratuita a través de la web del MAPAMA.

Desde TRACTIO RISK les informamos que la garantía financiera puede constituirse a través de una póliza de seguro sometida a Ley española y con una entidad aseguradora autorizada para operar en España.

Ante cualquier duda, consulte con nosotros y le aconsejaremos sobre la mejor forma de minimizar sus riesgos.

La mitad de las pymes que reciben un ciberataque no lo superan

Seis de cada diez pymes que son víctimas de un ciberataque desaparece en los seis meses siguientes al incidente, según un estudio publicado por la compañía de ciberseguridad Kaspersky Lab junto a Ponemon Institute. Un estudio que revela también que las pequeñas y medianas empresas son el blanco favorito de los hackers.

Los ciberpeligros a los que se enfrentan diariamente y les hacen frente, muchas pymes «creen que están a salvo porque su tamaño no las hace interesantes». Sin embargo, ha matizado, la realidad «es otra», tal y como se desprende del informe elaborado por la firma rusa junto a Ponemon Institute, que destaca que más del 43% de los ciberataques tiene a las empresas europeas de menor tamaño entre sus objetivos.
 
 Las pequeñas empresas «subestiman» la posibilidad de ser objetivo de un ciberataque y no piensan en el impacto que a largo plazo puede tener en su negocio, añade Kaspersky Lab en su informe.
cyberataque
 

La mitad de las empresas europeas entrevistadas (51%) no creía que pudiese llegar a ser víctima de un ciberataque, y el 68% de las que nunca habían sido víctimas de un incidente «pensaba que era poco probable o imposible sufrir uno».

 

La compañía rusa ha alertado de que todo tipo de información sobre los clientes de una empresa «tiene valor», desde la información de suscripción hasta los datos personales o financieros. Esta puede ser utilizada y aprovechada de muchas maneras, sobre todo para su reventa, y luego ser empleada para cometer fraude.

FUENTE

Ciberseguridad:Barómetro del Instituto de Auditores Internos

tractio risk correduria de seguros para riesgos

Los Consejos de Administración, involucrados en la supervisión del riesgo de ciberseguridad

El riesgo de ciberseguridad se ha convertido en una de las principales amenazas a gestionar por las organizaciones y la concienciación al más alto nivel de dirección de las empresas es una realidad. Según refleja el barómetro mensual del Instituto de Auditores Internos de España (IAI), realizado entre auditores internos de las organizaciones más importantes del país, siete de cada diez (72%) Consejos de Administración en España están involucrados en la supervisión de los riesgos relacionados con la ciberseguridad,

 

De la misma manera, los responsables de Auditoría Interna también se implican en la gestión de estas amenazas. Según este barómetro, en el 83% de las organizaciones la dirección de Auditoría Interna coopera de forma estrecha con las áreas que manejan los riesgos cibernéticos. La función de estos profesionales “es un instrumento imprescindible para que los consejeros puedan supervisar una adecuada gestión y control de los riesgos”, se destaca desde la institución.

auditores de seguridad

El IAI destaca que los perjuicios para las organizaciones derivados de un ciberataque pueden ser “gravísimos”, por lo que recomienda a organizaciones realizar un análisis detallado de la exposición a los riesgos asociados a estas amenazas e implantar una estrategia de seguridad acorde a la misma y a las necesidades, posibilidades y recursos.

En este sentido, el Instituto ha dedicado uno de sus informes a la ciberseguridad, editando una guía de supervisión con buenas prácticas a realizar en la materia, incluyendo 20 controles críticos a implementar y el papel de Auditoría Interna en su revisión.

 

FUENTE: INESE

Nueva normativa para NOTIFICAR ATAQUES INFORMATICOS

cyber guerra

En mayo del 2018 entrará en vigor el nuevo Reglamento sobre Protección de Datos  que obligara a todas las empresas con  sede en la Unión Europea, y las que se encuentren fuera pero procesen datos de ciudadanos de países de la Unión, están obligadas a notificar cualquier incidente en las 72 horas siguientes a su ocurrencia y que, además, se establecen multas significativas de entre el 2% y el 4% de la facturación a las empresas que no tengan sus registros en orden, que no comuniquen a la autoridad supervisora cualquier tipo de filtración de datos, o que no realice valoraciones de impacto.

El coste medio estimado de comunicación por dato registrado es de 35 €

Así, en su análisis sobre las pérdidas por ataques informáticos, la aseguradora divide los siniestros en dos categorías: los causados por piratas informáticos y los derivados de negligencias de los empleados, que representan un 22% de todos los cibersiniestros notificados a AIG EMEA en los últimos tres años. Además, la aseguradora considera probable un incremento de este tipo de sucesos, tanto en frecuencia como en gravedad, debido principalmente al coste creciente de estas filtraciones de información asociado al impacto en la reputación y a los mayores requisitos de notificación.

 

 

 

Por sectores, servicios financieros, con una cuarta parte de todas las ciberreclamaciones recibidas por la entidad en los últimos tres años, es la industria de la que procede la mayor parte de los cibersiniestros, seguido de comunicaciones, medios y tecnología (con un 18%).

En cuanto al Reglamento General de Protección de Datos, que entrará en vigor en mayo de 2018, la compañía explica que las empresas con sede en la Unión Europea, y las que se encuentren fuera pero procesen datos de ciudadanos de países de la Unión, están obligadas a notificar cualquier incidente en las 72 horas siguientes a su ocurrencia y que, además, se establecen multas significativas de entre el 2% y el 4% de la facturación a las empresas que no tengan sus registros en orden, que no comuniquen a la autoridad supervisora cualquier tipo de filtración de datos, o que no realice valoraciones de impacto.

En conclusión, la entidad asegura que estas nuevas reglas sobre protección de datos y los ataques a la seguridad informática van a incrementar la demanda de cibercobertura, al tiempo que esto se traduce en un incremento de la frecuencia de los cibersiniestros.

Convención de TRACTIO 2017

oficinas de tractio

Como viene siendo ya una tradición en TRACTIO, hemos empezado el año con la Convención anual, Convención en la cual hemos analizado el ejercicio del 2016 y marcado los principios que van a ser guía en el 2017.

Como hitos principales del 2016 podemos citar:

El crecimiento sostenido en clientes  lo cual ha dado lugar a un aumento en ingresos del 10% respecto al ejercicio 2015.

Nos hemos situado como un Corredor de referencia en el sector del Transporte y la logística así como de la energía.

Mejor eficiencia en los recursos, debido fundamentalmente a las inversiones realizadas en tecnología, así como a la especialización del equipo humano que compone TRACTIO.

Oferta  de nuevos servicios; servicios que aportan a nuestros clientes  beneficios tanto en su día a día, como con el objetivo de prevenir y atenuar posibles riesgos; En este aspecto podemos citar: Gestión de Franquicias, Gestión de reclamaciones, Asesoramiento en protocolos de seguridad, etc.

Oferta de nuevos productos, innovando los actuales, así  como ofreciendo coberturas para “nuevos riesgos”.- Ataques cibernéticos, riesgos en países inseguros, etc.

El año 2017 empezamos con la incorporación de 5 personas más en plantilla, todas ellas con un brillante curriculum y experiencia en el sector y con la apertura próximamente de una nueva oficina en Barcelona.

Hasta donde hemos llegado y los retos que nos hemos puesto son gracias a la exigencia de nuestros clientes, que nos hacen estar en un estado de mejora continua.

Gracias por   confiar en TRACTIO.