Una de las principales y peores vulnerabilidades en la ciberseguridad de las empresas, son los propios usuarios de los sistemas de información.
La mayoría de los usuarios de los sistemas informáticos de las empresas no tienen conocimientos de seguridad, por lo en muchos de los casos es la principal brecha de seguridad.
Una de las primeras y principales fuentes de infección suele ser el correo electrónico. Correos maliciosos, suplantaciones de empresas de servicios (entregas de paquetes, transferencias, facturas, ...), con enlaces para descargas de documentos, premios y un sinfín de engaños de lo más creíble. De esta forma es el propio usuario el que introduce o activa los virus para posteriormente distribuirse por toda la red interna o controlar y permitir acceso al ordenador y a los recursos internos disponibles.
Otra de las formas de infección comunes es a través de "pendrive" o memorias USB, las cuales pueden estar infectadas al haber sido usadas en otros ordenadores o dispositivos, tanto externos como internos de la empresa, que no dispongan de antivirus y de esta manera propagarse a nivel interno.
Las empresas deben protegerse de todos estos ataques y amenazas, disponiendo de un sistema de la información robusto, usuarios debidamente formados y estructuras informáticas debidamente actualizadas (antivirus, software original, contraseñas, etc).
En la actualidad las empresas también pueden necesitar de un seguroActividad económica y financiera con un objetivo principal: para protegerse en caso de riesgos tecnológicos buscando mitigar las pérdidas que pueda sufrir un negocio, se tratarán las posibilidades de prevención y disminución de este tipo de riesgos, así como las soluciones aseguradoras creadas para tratar los riesgos cibernéticos.
En el entorno conectado de hoy en día, la seguridad cibernética es una preocupación generalizada.
Sin embargo, los analistas temen que, en diferentes sectores, algunas empresas no están tomándose sus responsabilidades en serio. Es muy común que las empresas no comprendan los riesgos cibernéticos y de privacidad hasta que ocurre un incidente.
Cualquier empresa puede verse afectada por una brecha de seguridad de información sensible de un clienteEn el negocio de seguros, este término es empleado para des o empleado. Incluso la pérdida de un ordenador portátil, sino se maneja adecuadamente, puede convertirse en un desastre de relaciones públicas, destruyendo no solo una marca corporativa sino también su balance financiero.
Una solución completa para el riesgo
Vamos más allá, de un seguroActividad económica y financiera con un objetivo principal: a una gestión completa del riesgo empresarial.
¿QUÉ SOLEMOS CUBRIR?
- Pérdidas por interrupción del negocio debido a un fallo en la red de seguridad o ataque, errores humanos o errores de programación.
- Pérdida de datos y restauración incluyendo descontaminación y recuperación.
- Respuesta ante incidentes y costes de investigación, las 24 horas del día los 365 días del año, con un informe de incidentes multilingüe a petición de los proveedores.
- Retraso, interrupción y costes de aceleración por interrupción del negocio.
- Costes legales, incluyendo el ejercicio de indemnizaciónSi se produce un siniestro, la indemnización es el importe contractual.
- Comunicación de crisis y gastos de mitigación de reputación Responsabilidad por la falta de confidencialidad de la información.
- La responsabilidad derivada del uso no autorizado de su red.
- Red o datos de extorsión / chantaje (donde sea asegurable).
- La responsabilidad de medios online Gastos de investigación regulatorios.
Cobertura | Resumen de Cobertura |
---|---|
Responsabilidad por Vulneración de Privacidad | Cubrimos los daños y perjuiciosSe consideran como tales solo los siguientes: • Daño, los gastos (defensa y respuesta) y las sanciones derivadas de una vulneración de datos y/o información confidencial, tanto en formato papel como en digital. |
Responsabilidad en materia de Seguridad de la Red | Cubrimos los daños y perjuiciosSe consideran como tales solo los siguientes: • Daño y los gastos (defensa y respuesta) derivados de un fallo de seguridad de la red. |
Responsabilidad por Actividades en Medios | Brindamos protección a los daños y perjuiciosSe consideran como tales solo los siguientes: • Daño y los gastos (defensa y respuesta) derivados de reclamaciones (daño moral) por la gestión del contenido en webs y redes sociales.La presente extensión no es de aplicación si la actividad del clienteEn el negocio de seguros, este término es empleado para des es la de medios de comunicación. |
Extorsión Cibernética | Protección financiera para un evento de extorsión, bajo esta extensión cubriremos los gastos generados por la contratación de especialistas, además de los daños y perjuiciosSe consideran como tales solo los siguientes: • Daño necesarios para finalizar la extorsión.Se establece un sublímite de indemnización al 50% del límite de indemnizaciónSi se produce un siniestro, la indemnización es el importe contratado. |
Pérdida de Activos de Datos | Cubrimos los gastos de recuperación de sus datos derivados de un incidente que consista en: hacking, error humano, error de programación, ataque de denegación de servicio, programas informáticos maliciosos, uso o acceso no autorizado, apagón, sobrecarga de la red. |
Pérdida de Beneficios | Protección financiera por la paralización de su actividad derivada de un incidente que consista en: hacking, error humano, error de programación, ataque de denegación de servicio, programas informáticos maliciosos, apagón, sobrecarga de la red, uso o acceso no autorizado. |
Gastos de Respuesta a Incidentes | Servicio de atención ante incidentes, de la mano de expertos. Los servicios consisten en:
No será de aplicación la franquiciaCantidad estipulada en el contrato de seguros, por la cual e para dichos gastos, siempre y cuando se haga uso de nuestro Gestor de Incidentes Cibernéticos o Equipo de Gestión de Incidentes. Los servicios de la D a la J indicados anteriormente requieren del consentimiento previo del Asegurador. |
Sanciones Administrativas | Cubrimos las sanciones impuestas por un organismo supervisor en virtud de un Procedimiento Administrativo o Regulatorio. Dentro del marco de las coberturas Responsabilidad por Vulneración de Privacidad y la Responsabilidad en materia de Seguridad de la Red. |
Este resumen tiene validez únicamente a efectos informativos. Para conocer el alcance del producto, rogamos consulte el condicionado de aplicación, cuyos términos, condiciones y exclusiones serán los de aplicación en todo caso.