Ir al contenido principal

Ciberseguridad

 

  • Ciberseguridad

Es cuidar la información propia o de terceros. Las personas que trabajan en ciberseguridad se concentran en proteger la información que se maneja en dispositivos electrónicos desde varios puntos de vista como es la confidencialidad, la disponibilidad de esa información, es decir, que yo pueda acceder a ella cuando quiero acceder y la integridad. La ciberseguridad aporta confianza en los nuevos procesos tecnológicos que se están desarrollando.

  • La amenaza cibernética y la seguridad de los datos en banca y seguros

Primeramente podemos indicar que la amenaza es un potencial problema a la seguridad del activo, la cual puede ser de tipo hardware, software, datos o infraestructura de comunicaciones. Las amenazas son eventos potenciales que puede ocurrir en cualquier momento y que no lo podemos controlar directamente. También tenemos la vulnerabilidad que es una debilidad o fallo del sistema que hace posible que una amenaza se vuelva una realidad, pero a diferencia de la amenaza, esto si lo podemos controlar. Por ello el trabajo de la ciberseguridad es reducir al máximo la cantidad y gravedad de las vulnerabilidades.

Otro de los términos es el riesgo que depende directamente de las amenazas, el valor de los activos y las vulnerabilidades que tenemos. El riesgo es la probabilidad de que una amenaza se vuelva realidad y el nivel de impacto que ésta podría causar pérdidas económicas.

Finalmente, tenemos el ataque que es una amenaza que se lleva a cabo, es cuando el atacante se aprovecha de la vulnerabilidad para hacer daño al activo.

  • Las Fintech

Este sector se ha extendido por todo el mundo en los últimos años, ya sean empresas fintech, aplicaciones fintech. El término proviene del inglés y es la unión de la finanzas y tecnología. Se inició con algunas startups en EEUU y ya es una realidad en todo el mundo.

Se basa en numerosas herramientas e innovaciones que han surgido para ayudar a la sociedad y sus problemas, para ello surgen las fintech ofreciendo servicios financieros usando plataformas tecnológicas, para así llegar a los usuarios de una manera más rápida y fácil.

  • Las Insurtech

La revolución digital llega también a los seguros, la insurtech no es más que un tipo de aseguradora especial que permite que el cliente elija el tipo de seguro y póliza usando las nuevas tecnologías.

Estamos por tanto ante un tipo de seguro personalizado que el cliente puede seleccionar para su mayor beneficio. Para ello, las aseguradoras se están adaptando a las nuevas tecnologías, lo ideal es que las pólizas de seguros se adapten a los clientes y no al revés, de ahí el éxito de esta nueva práctica.

Una de las características de las insurtech es la estrecha relación con las empresas Big Data, que son compañías a nivel mundial que cuentan con gran información de los usuarios, como es el caso de Facebook, Apple o Netflix.

Tenemos que decir que el uso de internet hace que se quieran asegurar otro tipo de cosas como los viajes compartidos en coche, drones, etc. Las nuevas pólizas van en concordancia con el crecimiento y la aparición de las nuevas tecnologías.

  • Ciberseguros y gestión del riesgo

Los daños a los sistemas de información ya sean causados por errores humanos o por un ataque intencionado por hackers son una preocupación constante para las empresas de todos los tamaños. Ante esta situación el seguro de riesgo cibernético asumiría el coste que se pudiera generar en:

è Paralización o cese del negocio

è Pérdida provocadas a clientes o proveedores

è Daño reputacional

è Consecuencias legales e indemnizaciones por la publicación de datos confidenciales

Para ello, la gestión del riesgo nos dice cuanto tenemos que comprar de cada activo, cuanto dispuestos a perder o podríamos llegar a ganar y sobretodo nos obliga a tener una gestión activa dentro posición, ya sea a corto o largo plazo.

La gestión del riesgo viene a plantearnos la pregunta más importante que sería si todo va mal cuanto voy a perder y si voy a perder esa cantidad, ¿estaría dispuesto a hacerlo?

  • Tipos y características de los ciberataques y los ciberriesgos

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Los tipos son:

Gusanos (Worm). Es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado.

Virus. Puede clasificarse a su vez en virus de archivos, del sector de arranque o de scripts

Troyanos (Trojans). Pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.

Keyloggers. Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

Spyware, etc. Es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.

  •  Una reflexión personal

Pienso que hemos avanzado muy poco respecto a los riesgos que hay en internet en los últimos años, y es que navegar de forma segura y hablar de riesgos es muy diferente, ya que es muy difícil controlar internet. No sabemos el impacto que va a tener en nuestras vidas todo lo que publicamos, el contenido que generamos, por ejemplo, a la hora de buscar empleo nos puedan ver lo que publicamos cuando teníamos 14 o 15 años y eso pueda condicionar nuestras vidas.

Comentarios

Entradas populares de este blog

Paridad Put-Call

  En este post, vamos a trabajar sobre la paridad put-call. En primer lugar, explicaremos en que se basa este concepto. Para ello descarga el archivo. Paridad-PutCall Paridad Put-Call en opciones europeas. Esto quiere decir, que estos tres conceptos siempre deben estar en un constante equilibrio, de lo contrario se nos presentarían opciones de arbitraje. Mostramos la fórmula Call comprada + Strike actualizado al presente = Valor del Activo subyacente (actual) + Put vendida En la Hoja1 mostramos el ejemplo, se establece una relación entre el precio de las opciones de venta europeas y las opciones de compra con el mismo precio de ejercicio del activo subyacente. Si pasamos a la Hoja2 mostramos la representación gráfica de la fórmula de la paridad Put-Call para los distintos tipos de estrategia, ya sea para un futuro comprado o un futuro vendido. El desarrollo analítico de esta fórmula lo mostramos en las Hoja3 y Hoja4. Si tenemos que S= F + B Donde: S: Conta...

Bonos sintéticos y forward

¿Qué es un bono? Un bono es un tipo de inversión que se encuentra en la bolsa de valores, básicamente los bonos son préstamos que le ofrecemos nosotros a compañías o a gobiernos a nivel estatal o municipal para que puedan realizar sus proyectos, esto es, cuando una compañía va a lanzar un producto y no tiene el dinero en cuenta ese momento, ofrece bonos al mercado para que todos puedan prestarle el dinero a esa compañía, y esa compañía pague el valor del dinero a través del tiempo en forma de cupones a los prestamistas. De igual forma ocurre con los gobiernos. ¿Qué es un bono cupón cero? Como dice su nomenclatura, un bono cupón cero no tiene cupón, no hay tasa de interés durante la vida de ese bono por lo que al cobrarlo será muy diferente a lo que son los bonos tradicionales, como son el bono perpetuo o el bono simple. Los bonos cupón cero se compran a un precio y al momento del vencimiento se recibe el reembolso, esto quiere decir, que al momento de finalizar se...

Árbol binomial

 Puede descargar el archivo en el siguiente enlace. Árbol binomial En el siguiente post vamos a realizar el cálculo del valor teórico de una opción call a través del método árbol binomial utilizando Excel, lo realizaremos desarrollando el ejercicio con fórmulas y con programación VBA. A partir de los datos de la tabla anterior, creamos el árbol binomial de cinco pasos en el que diferenciamos entre las celdas de color azul que serán los valores del activo subyacente con el paso del tiempo, y las celdas de color amarillo que será el valor intrínseco de nuestra opción.  Como vemos en la captura de pantalla realizada al archivo Excel, observamos la celda de color naranja coincide con el pay off de la opción, este valor lo hemos calculado a partir de una tabla que como vemos en la siguiente imagen coincide con los valores calculados en el árbol binomial: Por último y para comprobar que el valor intrínseco calculado mediante el árbol binomial y la tabla coincidirá también si lo calc...