¿Quién pagaría por nuestra base de datos? ¿Para quién es importante nuestra base de datos ?
Nuestra base de datos es muy valiosa , sobre todo PARA NOSOTROS , ¿Cuál sería el coste de una desconexión total de su empresa a todos los sistemas digitales , y la perdida de sus bases de datos propias ?, imagínense la situación.. …
.. Pues en España se producen 400 ciber ataques al día inutilizando todos los sistemas informáticos. ( datos a febrero 2020) .
Para evitar esa situación de colapso, y ante la imposibilidad de disponer de presupuesto para integrar personal especializado en ciber seguridad, una buena opción para una pyme es contratar un seguro de cyberiesgos. Puntos a tener en cuenta antes de escoger compañía de Cyber y que garantías debemos solicitar:
Los daños que puede causar un incidente los podemos dividir en dos grandes áreas
Daños a terceros o de Responsabilidad Civil y Daños propios.
Coberturas imprescindibles:
Responsabilidad Civil frente a terceros
Esta garantía nos permitirá atender a las cantidades que la empresa esté legalmente obligada a pagar con motivo de cualquier reclamación más los gastos de defensa por incumplimiento involuntario de la normativa de protección de datos
Ejemplo:
“ en caso de tener sido víctima de un robo de bbdd , y los propietarios de los datos al conocer lo acaecido nos reclaman “
Responsabilidad frente a organismos reguladores
Bajo esta cobertura estarán amparados los gastos de defensa , y las sanciones que no impongan los reguladores.
Ejemplo:
“ en caso de haber sido víctima de un robo de bbdd , y la Administración , es conocedora de lo sucedido , abrió una investigación y tras ella nos va a imponer una sanción.
Responsabilidad por publicaciones en internet
Cobertura por reclamación de los perjudicados a nuestra empresa por defensa de injurias, calumnias o falsedades publicadas en la red por motivo de un fallo de sistemas o uso no autorizado perjudicando un tercero.
Ejemplo:
“se publica en la red información sobre un cliente nuestro, derivada de una vulneración de datos, y sea cierta o no, nos demanda el cliente “
Sanciones o pagos relacionados con las tarjeta de pago
Se indemnizará los gastos de defensa y la cantidad económica por motivo de un fallo de sistemas de pago o uso no autorizado, perjudicando a un tercero.
Ejemplo:
“producido por un error de seguridad, es saqueada la tarjeta de pago de un cliente nuestro “
Los elementos que debe cubrir un seguro de Cyber en Daños propios son:
Actuaciones inmediatas y de contingencia
Servicio y asistencia cibernética 24 h / 7
Gastos de contingencias para para identificar la existencia del incidente
Contener la expansión del incidente
Gestión de incidentes
Tras la actuación inmediata, se debe emprender sin pausa toda una serie de acciones para la recuperación de la normalidad.
Análisis del sistema informático, verificar el final del ataque y evaluar los daños sufridos, y iniciando los procesos de reparación de los mismos.
Comunicar al regulador el hecho,
Informar proactivamente a la Agencia de Protección de Datos del evento, la envergadura del incidente, que medidas han sido tomadas y presentar el plan de comunicación a los afectados.
Gestión con consultor de comunicación y relaciones públicas, para valorar el alcance de los datos perdidos y su posible uso, preparar la información, para ser transmitida a los afectados
Recuperar y reponer los datos
Configurar e instalar software
Reparación o reemplazo de hardware si es preciso
Pérdida por interrupción del Negocio
Indemnización por pérdida de beneficios y gastos fijos permanentes a consecuencia de un incidente cubierto por la póliza.
Incidentes de Ciber Extorsión
Gestión global de una extorsión, negociación y pago si es necesario.
Fraude Cibernético
Fraude informático
Robo de dinero como consecuencia de una manipulación o uso fraudulento del sistema informático.
Ejemplo:
“la empresa casa final de mes ingresa el alquiler de la nave a su propietario , y tras el ciberataque , han modificado el registro donde guardamos la numeración de la cuenta bancaria , y sin ser conscientes hemos ingresado el alquiler a una cuenta desconocida”
Fraude por robo de identidad
Suplantación de identidad digital para realizar acuerdos comerciales en nuestro nombre.
Ejemplo:
“un ciberdelincuente posee las contraseñas del panel de control del correo electrónico de nuestra empresa, y ha informado a mis clientes que los próximos ingreso a efectuar sean efectuados en una cuenta distinta a la de la empresa”
Fraude por ingeniería social
Suplantación de identidad digital a un proveedor siguiendo instrucciones fraudulentas.
Ejemplo:
“un ciberdelincuente posee las contraseñas del panel de control del correo electrónico de nuestro proveedor, y nos informa a través de correo electrónico que próximos ingreso a efectuar sean efectuados por nosotros en una cuenta distinta a la del proveedor.”
Las pólizas de cyber riesgo que encontraremos en el mercado asegurador, nos ofrecerá sistemas y aplicaciones de prevención para evitar utilizar las garantías que hemos enumerado y son modulares y partiendo de unas garantías básicas, se podrá escoger servicios y coberturas adicionales con distintos límites de indemnización. Para ello las aseguradoras suelen realizar un cuestionario previo para conocer, las dimensiones, usos , necesidades de la empresa y ofrecer un paquete de soluciones adaptadas.
Como siempre la mejor opción será consultar a vuestro Corredor de seguros. Si quieres que ampliemos la información clika en el botón para contactar con nosotros.
Contacto
Marc Conesa