¿Quién pagaría por nuestra base de datos? ¿Para quién es importante nuestra base de datos ?

Nuestra base de datos es muy valiosa , sobre todo  PARA NOSOTROS , ¿Cuál sería el coste de una desconexión total de su empresa  a todos los sistemas digitales , y la perdida de sus  bases de datos propias ?, imagínense la situación.. …

.. Pues en España se producen 400 ciber ataques al día  inutilizando  todos los sistemas informáticos. ( datos a febrero 2020) .

Para evitar esa situación de colapso, y ante la imposibilidad de disponer de  presupuesto para  integrar  personal especializado  en ciber seguridad, una buena opción para una pyme es contratar un seguro de cyberiesgos. Puntos a tener en cuenta antes de escoger compañía de Cyber  y que garantías debemos  solicitar:

Los daños que puede causar un incidente  los podemos dividir en dos grandes áreas

 

Daños a terceros o de Responsabilidad Civil   y  Daños propios.

Coberturas imprescindibles:

 

Responsabilidad Civil frente a terceros

Esta garantía nos permitirá atender a las cantidades  que la empresa esté legalmente obligada a pagar con motivo de cualquier reclamación  más  los gastos de defensa por incumplimiento involuntario  de la normativa de protección de datos

Ejemplo:

en caso de tener sido víctima de un robo de bbdd ,  y los propietarios de los datos al conocer lo acaecido nos reclaman

 

Responsabilidad frente a organismos reguladores

Bajo esta cobertura estarán amparados los gastos de defensa , y las sanciones que no impongan los reguladores.

Ejemplo:

en caso de haber sido víctima de un robo de bbdd ,  y la Administración  , es conocedora de lo sucedido , abrió una investigación y tras ella nos va a  imponer una sanción.

 

Responsabilidad por publicaciones en internet

Cobertura por reclamación de los perjudicados a nuestra empresa   por defensa de injurias, calumnias o falsedades publicadas en la red por motivo de un fallo de sistemas o uso no autorizado perjudicando un tercero.

Ejemplo:

“se publica en la red información sobre un cliente nuestro, derivada de una vulneración de datos, y sea cierta o no, nos demanda el cliente “

 

Sanciones o pagos relacionados con las tarjeta de pago

Se indemnizará los gastos de defensa y la cantidad económica por motivo de un fallo de sistemas de pago  o uso no autorizado, perjudicando a un tercero.

Ejemplo:

“producido por un error de seguridad, es saqueada la tarjeta de pago de un cliente nuestro “

 

 

Los elementos que debe cubrir un seguro de Cyber en Daños propios  son:

 

Actuaciones inmediatas y de contingencia

Servicio y asistencia cibernética  24 h / 7

Gastos de contingencias para para identificar la existencia del incidente

Contener la expansión del incidente

 

Gestión de incidentes

Tras la actuación inmediata, se debe emprender sin pausa toda una serie de acciones para la recuperación de la normalidad.

Análisis del sistema informático, verificar  el final del ataque y evaluar los daños sufridos, y iniciando los procesos de reparación de los mismos.

Comunicar al regulador el hecho,

Informar proactivamente a la Agencia de Protección de Datos  del evento, la envergadura del incidente, que medidas han sido tomadas y presentar el plan de comunicación a los afectados.

Gestión con consultor de comunicación y  relaciones públicas, para  valorar el alcance de los datos perdidos y su posible uso, preparar la información, para ser transmitida a los afectados

Recuperar y reponer los datos                                          

Configurar e instalar software

Reparación o reemplazo de  hardware si es preciso

 

Pérdida por interrupción del Negocio

Indemnización por pérdida de beneficios y gastos fijos permanentes a consecuencia de un incidente cubierto por la póliza.

 

Incidentes de Ciber Extorsión

Gestión global de  una extorsión, negociación y pago si es necesario.

 

Fraude Cibernético

Fraude informático

Robo de dinero como consecuencia de una manipulación o uso fraudulento del sistema informático.

Ejemplo:

                        “la empresa casa final de mes ingresa el alquiler de la nave a su propietario , y tras el ciberataque , han modificado el registro donde guardamos la numeración de la cuenta bancaria  , y sin ser conscientes hemos ingresado el alquiler a una cuenta desconocida”

 

Fraude por robo de identidad

 

Suplantación de identidad digital  para realizar acuerdos comerciales en nuestro nombre.

Ejemplo:

            “un ciberdelincuente posee las contraseñas del panel de control del correo electrónico de nuestra empresa, y ha informado a mis clientes que los próximos ingreso a efectuar  sean efectuados en una cuenta distinta a la de la empresa”

 

Fraude por ingeniería social

Suplantación de identidad digital a un proveedor siguiendo instrucciones fraudulentas.

Ejemplo:

“un ciberdelincuente posee las contraseñas del panel de control del correo electrónico de nuestro proveedor, y nos informa a través de correo electrónico que próximos ingreso a efectuar  sean efectuados por nosotros  en una cuenta distinta a la del proveedor.”

 

 

Las pólizas de cyber riesgo que encontraremos en el mercado asegurador, nos ofrecerá sistemas y aplicaciones de prevención para evitar utilizar  las garantías que hemos enumerado y son modulares y partiendo de unas garantías básicas, se podrá escoger servicios y coberturas adicionales con distintos límites de indemnización. Para ello las aseguradoras suelen realizar un cuestionario previo para conocer, las dimensiones, usos , necesidades de la empresa y ofrecer un paquete de soluciones adaptadas.

 

 

Como siempre la mejor opción será consultar a vuestro Corredor de seguros. Si quieres que ampliemos la información clika en el botón para contactar con nosotros.

 

 

Marc Conesa

Post a Comment

×