Asignatura: “Teoría Actuarial de los Seguros Patrimoniales”
Tute TomasiniDocumentos de Investigación4 de Noviembre de 2019
11.986 Palabras (48 Páginas)333 Visitas
[pic 1]
[pic 2]
UNIVERSIDAD DE BUENOS AIRES
Facultad de Ciencias Económicas
“Seguro de Riesgos Cibernéticos”
Alumno: Matías Tomasini
Registro Nº 875.438
E-mail: matiastomasini@economicas.uba.ar
Profesor Tutor: Cristian Hernán Sciaccaluga
Asignatura: “Teoría Actuarial de los Seguros Patrimoniales”
Firma del tutor:
Primer Cuatrimestre / 2019
ÍNDICE
INTRODUCCIÓN 3
CONTEXTO 4
CONDICIONES TÉCNICO-CONTRACTUALES PARA EL SEGURO DE RIESGOS CIBERNÉTICOS 7
CONDICIONES CONTRACTUALES 7
CLÁUSULA PRIMERA: DEFINICIONES 7
CLÁUSULA SEGUNDA: ALCANCES DE COBERTURA 10
CLÁUSULA TERCERA: COBERTURAS 11
CLÁUSULA CUARTA: OBLIGACIONES DEL CONTRATANTE 12
CLÁUSULA QUINTA: EXCLUSIONES 13
NOTA TÉCNICA 14
1. DESCRIPCIÓN DE LA COBERTURA 14
2. TASAS DE PRIMA PURA ANUAL BASES 15
3. COEFICIENTES DE AJUSTE 15
4. PRIMA PURA ANUAL AJUSTADA 16
5. PRIMA PURA MENSUAL 17
6. PRIMA DE TARIFA MENSUAL 17
7. PREMIO 17
8. RESERVAS 17
9. POLÍTICA DE SUSCRIPCIÓN DE RIESGOS 18
10 POLÍTICA DE RETENCIÓN DE RIESGOS 19
RATEMAKING 19
OBTENCIÓN DE LA FRECUENCIA 21
OBTENCIÓN DE LA INTENSIDAD 21
CÁLCULO DE TASAS DE PRIMA PURA ANUAL BASES POR COBERTURA. 22
CÁLCULO DE LOS COEFICIENTES DE AJUSTE 23
ANÁLISIS DE LA POTENCIAL RENTABILIDAD DEL PLAN DE SEGURO DESARROLLADO 25
SIMULACIÓN 25
SIMULACIÓN DE LAS SUMAS ASEGURADAS 26
SIMULACIÓN DE LAS PRIMAS 28
SIMULACIÓN DE LOS GASTOS 30
SIMULACIÓN DE LOS SINIESTROS 31
RENTABILIDAD DEL PROCESO SIMULADO 34
CONCLUSIONES 36
ANEXO I 38
SECCIÓN 1: CÁLCULO DE LA INTENSIDAD 38
SECCIÓN 2: CÁLCULO DE TASAS DE PRIMA PURA ANUAL BASES POR COBERTURA. 38
SECCIÓN 3: CÁLCULO DE LOS COEFICIENTES DE AJUSTE 40
SECCIÓN 4: CÁLCULO DE LA CANTIDAD DE EMPRESAS 42
SECCIÓN 5: DISTRIBUCIÓN UNIFORME 43
SECCIÓN 6: SIMULACIÓN DE LAS SUMAS ASEGURADAS 45
SECCIÓN 7: SIMULACIÓN DE LAS PRIMAS 45
A. COEFICIENTES DE AJUSTE 45
B. PRIMAS DE TARIFA 46
SECCIÓN 8: SIMULACIÓN DE LOS GASTOS 46
SECCIÓN 9: SIMULACIÓN DE LOS SINIESTROS 47
A. FRECUENCIA 47
B. INTENSIDAD 48
ANEXO II 49
DESGLOSAMIENTO DE LA POTENCIAL RENTABILIDAD 49
ANEXO III 51
EJEMPLO PRÁCTICO DE LA SIMULACIÓN 51
ANEXO IV 54
GLOSARIO 54
ANEXO V 55
BIBLIOGRAFÍA 55
INTRODUCCIÓN
La presente investigación tiene como objetivo analizar la viabilidad de inserción en el mercado argentino de un seguro de riesgos cibernéticos destinado a cubrir las afecciones al patrimonio que podrían sufrir las empresas a causa de un robo, una fuga y/o la destrucción de la información propia o de terceros que la compañía almacena digitalmente.
Con el objeto de conformar una póliza que se adapte a las diversas necesidades del mercado, se contemplaran el tamaño de las compañías, el rubro al que destinan sus actividades principales y el nivel de riesgo al que cada una de ellas se expone cotidianamente, como así también la segregación de los riesgos a través de la creación de diferentes coberturas, lo que tendrá como fin último arribar a una prima pura diferenciada para cada compañía y riesgo asegurable.
En una primera sección se brindará información acerca de la evolución de los riesgos cibernéticos, así como los casos de disrupciones cibernéticas más importantes en los últimos años. Con esto se pretende demostrar el contexto de oportunidades que se presenta en el área del seguro. Luego, se describen las normativas y características de las coberturas planteadas. Posteriormente, se recurre a la práctica conocida como Ratemaking, para el cálculo de la frecuencia e intensidad, generando así una prima pura anual. Por último, se planteó un análisis de rentabilidad, cuya finalidad será corroborar las tasas aplicadas a través de un proceso de simulación.
CONTEXTO
Las compañías se encuentran expuestas a un gran número de peligros externos a ellas, de los que en muchas ocasiones ni siquiera son conscientes. La evolución y el avance tecnológico han traído males que antes no existían y que aumentan cada año, entre los cuales se encuentran los Riesgos Cibernéticos.
En la actualidad, la implementación de la informática ya no es un lujo o una inversión, sino una necesidad fundamental que permite a las empresas estar a la vanguardia de los nuevos tiempos. Los datos se digitalizan cada vez más e internet se utiliza para guardar, acceder y recuperar información vital.
Cada vez es más común el E-commerce, es decir, comprar y vender a través de internet y traspasar todos los datos de facturación a través de esta red. Además, los caudales de datos que manejan las empresas son tan grandes que todas necesitan almacenarlos en la “nube” y, por lo tanto, dependen exclusivamente de este medio para funcionar correctamente.
Las redes informáticas son altamente útiles para el correcto funcionamiento de una empresa y los beneficios de usar tecnologías basadas en internet son numerosos, sin embargo, estos desarrollos traen consigo nuevos peligros inherentes, que pueden afectar tanto a las grandes corporaciones, como a empresas de menor calibre e incluso a individuos particulares.
A estos peligros originados por la utilización e implementación de herramientas informáticas se los conoce como “Riesgos Cibernéticos”. Por lo tanto, aquellas compañías que acumulan y almacenan información de manera digital son vulnerables frente a ellos riesgos.
Los Riesgos Cibernéticos o Ciber riesgos pueden definirse como la posibilidad de sufrir un daño y/o pérdida a causa de algún tipo de falla en un sistema informático. Estas fallas comúnmente no se producen accidentalmente, sino que son buscadas y provocadas intencionalmente por lo que comúnmente conocemos como “hackers”.
Un hacker o pirata informático es una persona o grupo de personas que se dedican a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos en búsqueda de un beneficio propio. En la dimensión virtual existen hackers cuyo trabajo es ingresar de forma ilegal a los sistemas de las empresas y hacerse de información valiosa, dinero, bitcoins, etc.
A continuación se enumeran los tipos de ataques más utilizados por los piratas informáticos:
- Malware, conocido comúnmente como virus, es un programa o código malicioso que trata de afectar a un dispositivo electrónico.
- Phishing, es un ataque transmitido por correo electrónico que involucra engañar al destinatario para que divulgue información confidencial o descargue malware.
- Ransomware, es un ataque que involucra la encriptación de datos en el sistema atacado, con el fin de exigir un rescate a cambio de permitir que el usuario tengo acceso a los datos nuevamente.
Aún siendo conscientes de la existencia de estas amenazas y a pesar de que las organizaciones adopten exhaustivas medidas preventivas para evitar el éxito de los ataques cibernéticos sufridos, los hackers se actualizan rápidamente y se las ingenian para crear nuevas formas y herramientas para burlar las barreras erigidas por los expertos en ciberseguridad.
...