ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Asignatura: “Teoría Actuarial de los Seguros Patrimoniales”

Tute TomasiniDocumentos de Investigación4 de Noviembre de 2019

11.986 Palabras (48 Páginas)333 Visitas

Página 1 de 48

[pic 1]

[pic 2]

UNIVERSIDAD DE BUENOS AIRES

Facultad de Ciencias Económicas

“Seguro de Riesgos Cibernéticos”

Alumno: Matías Tomasini        

Registro Nº 875.438

E-mail: matiastomasini@economicas.uba.ar

Profesor Tutor: Cristian Hernán Sciaccaluga

Asignatura: “Teoría Actuarial de los Seguros Patrimoniales”

Firma del tutor:

Primer Cuatrimestre / 2019


ÍNDICE

INTRODUCCIÓN        3

CONTEXTO        4

CONDICIONES TÉCNICO-CONTRACTUALES PARA EL SEGURO DE RIESGOS CIBERNÉTICOS        7

CONDICIONES CONTRACTUALES        7

CLÁUSULA PRIMERA: DEFINICIONES        7

CLÁUSULA SEGUNDA: ALCANCES DE COBERTURA        10

CLÁUSULA TERCERA: COBERTURAS        11

CLÁUSULA CUARTA: OBLIGACIONES DEL CONTRATANTE        12

CLÁUSULA QUINTA: EXCLUSIONES        13

NOTA TÉCNICA        14

1.        DESCRIPCIÓN DE LA COBERTURA        14

2.        TASAS DE PRIMA PURA ANUAL BASES        15

3.        COEFICIENTES DE AJUSTE        15

4.        PRIMA PURA ANUAL AJUSTADA        16

5.        PRIMA PURA MENSUAL        17

6.        PRIMA DE TARIFA MENSUAL        17

7.        PREMIO        17

8.        RESERVAS        17

9.        POLÍTICA DE SUSCRIPCIÓN DE RIESGOS        18

10        POLÍTICA DE RETENCIÓN DE RIESGOS        19

RATEMAKING        19

OBTENCIÓN DE LA FRECUENCIA        21

OBTENCIÓN DE LA INTENSIDAD        21

CÁLCULO DE TASAS DE PRIMA PURA ANUAL BASES POR COBERTURA.        22

CÁLCULO DE LOS COEFICIENTES DE AJUSTE        23

ANÁLISIS DE LA POTENCIAL RENTABILIDAD DEL PLAN DE SEGURO DESARROLLADO        25

SIMULACIÓN        25

SIMULACIÓN DE LAS SUMAS ASEGURADAS        26

SIMULACIÓN DE LAS PRIMAS        28

SIMULACIÓN DE LOS GASTOS        30

SIMULACIÓN DE LOS SINIESTROS        31

RENTABILIDAD DEL PROCESO SIMULADO        34

CONCLUSIONES        36

ANEXO I        38

SECCIÓN 1: CÁLCULO DE LA INTENSIDAD        38

SECCIÓN 2: CÁLCULO DE TASAS DE PRIMA PURA ANUAL BASES POR COBERTURA.        38

SECCIÓN 3: CÁLCULO DE LOS COEFICIENTES DE AJUSTE        40

SECCIÓN 4: CÁLCULO DE LA CANTIDAD DE EMPRESAS        42

SECCIÓN 5: DISTRIBUCIÓN UNIFORME        43

SECCIÓN 6: SIMULACIÓN DE LAS SUMAS ASEGURADAS        45

SECCIÓN 7: SIMULACIÓN DE LAS PRIMAS        45

A.        COEFICIENTES DE AJUSTE        45

B.        PRIMAS DE TARIFA        46

SECCIÓN 8: SIMULACIÓN DE LOS GASTOS        46

SECCIÓN 9: SIMULACIÓN DE LOS SINIESTROS        47

A.        FRECUENCIA        47

B.        INTENSIDAD        48

ANEXO II        49

DESGLOSAMIENTO DE LA POTENCIAL RENTABILIDAD        49

ANEXO III        51

EJEMPLO PRÁCTICO DE LA SIMULACIÓN        51

ANEXO IV        54

GLOSARIO        54

ANEXO V        55

BIBLIOGRAFÍA        55

INTRODUCCIÓN

La presente investigación tiene como objetivo analizar la viabilidad de inserción en el mercado argentino de un seguro de riesgos cibernéticos destinado a cubrir las afecciones al patrimonio que podrían sufrir las empresas a causa de un robo, una fuga y/o la destrucción de la información propia o de terceros que la compañía almacena digitalmente.

Con el objeto de conformar una póliza que se adapte a las diversas necesidades del mercado, se contemplaran el tamaño de las compañías, el rubro al que destinan sus actividades principales y el nivel de riesgo al que cada una de ellas se expone cotidianamente, como así también la segregación de los riesgos a través de la creación de diferentes coberturas, lo que tendrá como fin último arribar a una prima pura diferenciada para cada compañía y riesgo asegurable.

En una primera sección se brindará información acerca de la evolución de los riesgos cibernéticos, así como los casos de disrupciones cibernéticas más importantes en los últimos años. Con esto se pretende demostrar el contexto de oportunidades que se presenta en el área del seguro. Luego, se describen las normativas y características de las coberturas planteadas. Posteriormente, se recurre a la práctica conocida como Ratemaking, para el cálculo de la frecuencia e intensidad, generando así una prima pura anual. Por último, se planteó un análisis de rentabilidad, cuya finalidad será corroborar las tasas aplicadas a través de un proceso de simulación.


CONTEXTO

Las compañías se encuentran expuestas a un gran número de peligros externos a ellas, de los que en muchas ocasiones ni siquiera son conscientes. La evolución y el avance tecnológico han traído males que antes no existían y que aumentan cada año, entre los cuales se encuentran los Riesgos Cibernéticos.

En la actualidad, la implementación de la informática ya no es un lujo o una inversión, sino una necesidad fundamental que permite a las empresas estar a la vanguardia de los nuevos tiempos. Los datos se digitalizan cada vez más e internet se utiliza para guardar, acceder y recuperar información vital.

Cada vez es más común el E-commerce, es decir, comprar y vender a través de internet y traspasar todos los datos de facturación a través de esta red. Además, los caudales de datos que manejan las empresas son tan grandes que todas necesitan almacenarlos en la “nube” y, por lo tanto, dependen exclusivamente de este medio para funcionar correctamente.

Las redes informáticas son altamente útiles para el correcto funcionamiento de una empresa y los beneficios de usar tecnologías basadas en internet son numerosos, sin embargo, estos desarrollos traen consigo nuevos peligros inherentes, que pueden afectar tanto a las grandes corporaciones, como a empresas de menor calibre e incluso a individuos particulares.

A estos peligros originados por la utilización e implementación de herramientas informáticas se los conoce como “Riesgos Cibernéticos”. Por lo tanto, aquellas compañías que acumulan y almacenan información de manera digital son vulnerables frente a ellos riesgos.

Los Riesgos Cibernéticos o Ciber riesgos pueden definirse como la posibilidad de sufrir un daño y/o pérdida a causa de algún tipo de falla en un sistema informático. Estas fallas comúnmente no se producen accidentalmente, sino que son buscadas y provocadas intencionalmente por lo que comúnmente conocemos como “hackers”.

 Un hacker o pirata informático es una persona o grupo de personas que se dedican a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos en búsqueda de un beneficio propio. En la dimensión virtual existen hackers cuyo trabajo es ingresar de forma ilegal a los sistemas de las empresas y hacerse de información valiosa, dinero, bitcoins, etc.

A continuación se enumeran los tipos de ataques más utilizados por los piratas informáticos:

  • Malware, conocido comúnmente como virus, es un programa o código malicioso que trata de afectar a un dispositivo electrónico.
  • Phishing, es un ataque transmitido por correo electrónico que involucra engañar al destinatario para que divulgue información confidencial o descargue malware.
  • Ransomware, es un ataque que involucra la encriptación de datos en el sistema atacado, con el fin de exigir un rescate a cambio de permitir que el usuario tengo acceso a los datos nuevamente.

Aún siendo conscientes de la existencia de estas amenazas y a pesar de que las organizaciones adopten exhaustivas medidas preventivas para evitar el éxito de los ataques cibernéticos sufridos, los hackers se actualizan rápidamente y se las ingenian para crear nuevas formas y herramientas para burlar las barreras erigidas por los expertos en ciberseguridad.

...

Descargar como (para miembros actualizados) txt (85 Kb) pdf (767 Kb) docx (712 Kb)
Leer 47 páginas más »
Disponible sólo en Clubensayos.com