Seguro de riesgos cibernéticos

Seguro de riesgos cibernéticos

Protege tu empresa de riesgos tecnológicos con el seguro de riesgos cibernéticos

Ataques de hackers, suplantación de identidad, infidelidad de empleados, etc., pueden ocasionar graves perjuicios a tus clientes y a tu empresa. ¡El seguro de riesgos cibernéticos es la solución!

Póliza diseñada para responder ante las diferentes modalidades de los ciberriesgos no cubiertos por los seguros tradicionales de responsabilidad civil y daños propios

¿Qué es un seguro para riesgos cibernéticos?

Se trata de una herramienta fundamental de ayuda a las empresas para proteger su patrimonio ante posibles fugas de seguridad, ataques hacker, virus informáticos, empleados deshonestos o negligentes, fuga de información y robo de identidad, entre otros.

Los seguros de riesgos cibernéticos cubren al asegurado frente ataques de virus y piratas informáticos. Están destinados a proteger a las empresas de los riesgos, tanto online como offline, a los que están expuestas y que pueden llegar a ocasionarles grandes pérdidas.

Principales asegurados de riesgos cibernéticos

  • La sociedad
  • Los administradores, directivos o socios
  • El responsable de seguridad, director de cumplimiento o director de la asesoría jurídica interna de la sociedad
  • Los empleados

Coberturas adaptadas a las necesidades de cada empresa

Cubrimos los perjuicios y  gastos de defensa frente a reclamaciones derivadas de una vulneración de datos y/o información confidencial, tanto en formato papel como en digital.

Brindamos protección para los perjuicios y gastos de defensa derivados de reclamaciones por la gestión de contenidos en webs y redes sociales.

Cubrimos los gastos de recuperación de sus datos derivados de un incidente que consista en hacking, error humano, error de programación, ataque de denegación de servicio, programas informáticos maliciosos, uso o acceso no autorizado, apagón, sobrecarga de la red.

Servicio de atención ante incidentes, de la mano de expertos consistentes en
A. Servicios de informática forense.
B. Notificaciones al consumidor en el marco de las disposiciones legales existentes.
C. Asesoramiento legal para la respuesta ante reguladores en el marco de la normativa de protección de datos.
D. Información voluntaria a las personas cuyos datos han sido comprometidos.
E. Servicio de soporte de un centro de llamadas a efectos de notificación.
F. Servicios de consultoría en materia de fraude a personas cuyos datos han sido comprometidos.
G. Gastos de control de crédito, control de robo de identidad, control de redes sociales, congelación de crédito, servicios de alerta de fraude o software de prevención de fraude.
H. Servicios de restauración de identidad
I. Servicios de restitución de imagen.
J. Asesoramiento legal con el único propósito de establecer sus derechos de indemnización en virtud de un acuerdo con proveedor externo.

Cubrimos los perjuicios y gastos de defensa frente a reclamaciones derivadas de un fallo de seguridad de la red.

Protección financiera para un evento de extorsión. Bajo esta extensión cubriremos los gastos generados por la contratación de especialistas, además de los daños y perjuicios necesarios para finalizar la extorsión.

Protección financiera por la paralización de su actividad derivada de un incidente que consista en hacking, error humano, error de programación, ataque de denegación de servicio, programas informáticos maliciosos, apagón, sobrecarga de la red, uso o acceso no autorizado.

Cubrimos las sanciones impuestas por un organismo supervisor en virtud de un procedimiento administrativo o regulatorio. Dentro del marco de las coberturas responsabilidad por vulneración de privacidad y la responsabilidad en materia de seguridad de la red.

Ejemplos de reclamaciones y siniestros

Todas las empresas están sometidas a los ciberriesgos.

1. Varios empleados de una empresa manufacturera reciben un mail de una empresa telefónica indicando que tienen una deuda pendiente de más de 900 euros.
2. En el mail se invita a acceder a un enlace para obtener mayor información.
3. La mayor parte de los empleados destruyen dicho correo electrónico, dado que ni siquiera son clientes de la operadora telefónica.
4. No obstante, uno de ellos, que concretamente es el director financiero, cliente de la operadora telefónica, hace clic en el link y automáticamente salta un pop-up informando que todos sus archivos han sido encriptados y pidiendo un rescate en bitcoins.
5. Además del rescate, los delincuentes informáticos detectan información sensible, con lo que incrementan su demanda. La amenaza es clara: o hacen frente al pago o destruyen la información.

Solución: Mediante la cobertura de extorsión cibernética daríamos cobertura a los gastos de informática forense, asesoramiento legal y consultoría por parte de NYA International sobre los procesos adecuados para pagar el rescate, además del reembolso de dicho rescate.

1. En un bufete de abogados que asesora en operaciones de fusiones y adquisiciones, uno de sus socios olvida un pendrive con información sensible de una operación en el AVE Madrid-Barcelona.
2. En ese mismo vagón, otra persona, que dio la casualidad de que era periodista de un medio local, encuentra dicho pendrive y comprueba que la información es tremendamente interesante para publicarla en prensa.
3. Al aparecer la noticia en los medios, el bufete de abogados, único conocedor del proceso de compra-venta y que había firmado una cláusula de confidencialidad, tiene que asumir el error.
4. La compra-venta nunca se cerró por injerencias externas, y ambas partes reclamaron al bufete daños y perjuicios.

Solución: Mediante la cobertura de responsabilidad civil por el uso indebido de información corporativa otorgamos cobertura a los gastos de defensa, los gastos de restitución de imagen, sanciones APD y posibles indemnizaciones.

1. Un empresa cárnica que distribuye a supermercados y tiendas de España y de varios países europeos sufre una inundación que afecta a los servidores físicos de la fábrica principal y a la vez central logística.
2. En dichos CPD se procesan todos los pedidos de clientes y se gestionan diariamente envíos por un importe de facturación de 300.000 euros diarios.
3. La inundación provoca una paralización automática de dichos envíos, ya que se ha perdido toda la información logística de clientes. Además de dichos clientes, cadenas de supermercados importantes necesitan producto, por lo que contactan con competidores de la empresa cárnica.
4. La empresa cárnica da parte a su póliza de seguro de daños. La asegurada indica que procede a sustituir los equipos físicos, pero que no da cobertura a la recreación de la información y software de los servidores.

Solución: No solamente se da cobertura a la prestación de servicios legales en relación con la responsabilidad con sus clientes, sino que además se daría la cobertura para recrear a la mayor brevedad posible los archivos digitales intangibles de tal forma que la pérdida de clientes sea mínima, garantizando la continuidad de negocio.

1. Una empresa de comercio online, dedicada a la venta de artículos de regalo, sufre una caída de su página web en plena temporada navideña. La empresa intenta hacer las gestiones con su empresa de informática, pero no son capaces de solucionar el incidente, y más teniendo en cuenta que se produce un viernes por la tarde-noche (momento punta de pedidos).
2. Lo que no sabe la empresa es que el ataque era uno de denegación de servicio encargado por una empresa de la competencia para incrementar sus ventas y afectar a su principal competidor.
3. Tras 3 días de caída, la empresa consigue frenar el ataque, aunque ya han perdido múltiples pedidos y, sobre todo, clientes que tuvieron que buscar otra opción para sus regalos.

Solución: Mediante nuestro servicio de primera respuesta, ante la caída, se hubiera activado el servicio de informática forense. En menos de una hora y de forma remota un consultor podría reconducir el tráfico del ataque DDoS a otro servidor creado a tal efecto, parando el golpe inicial. Además, hubieran determinado que el ataque estaba orquestado, con lo cual se podrían iniciar posibles acciones legales.

1. Una cadena hotelera subcontrata ciertos servicios a empresas de informática, entre ellos la gestión de reservas y el correo electrónico, que son realizados a través de herramientas cloud, por lo que todos los datos están en la nube con un acceso automático por parte de cualquier persona de la organización.
2. La empresa de informática subcontratada sufre un ataque informático gracias a un fallo de seguridad en sus sistemas. Mediante dicho ataque los delincuentes informáticos acceden a la información cloud de la cadena hotelera, así como a sus servidores principales (back door), dado que estos estaban conectados con la empresa informática.
3. Se produce un robo de información personal de múltiples clientes de la cadena, incluyendo tarjetas de crédito utilizadas en los hoteles y en su página de reservas online.
4. La noticia se filtra a la prensa, que incluye un titular con el ataque a la cadena hotelera, sin mencionar que el fallo vino derivado del subcontratista.

Solución: Mediante nuestro producto otorgamos cobertura a la cadena hotelera por responsabilidades derivadas por el fallo de subcontratistas. Además, con el suplemento de PES también otorgaríamos el resto de coberturas a la IT.

1. El director financiero de una cadena de retail entra desde su ordenador corporativo en un mail de LinkedIn para aceptar una solicitud de amistad. Lo que no sabe es que dicho mail es falso.
2. Al hacer clic en el link un delincuente informático se conecta en remoto a su ordenador, y roba sus credenciales como director financiero.
3. Empieza a ordenar que ciertas transferencias de consolidación de cuentas, en lugar de acabar en una cuenta de la empresa, acaben en cuentas domiciliadas en Rusia y China.
4. Al cabo de 5 días, el director financiero se da cuenta que el ratón del ordenador se mueve solo…

Solución: Mediante la cobertura de primera respuesta se daría cobertura inmediata a la informática forense y asistencia que hubiese detenido las transferencias analizado de dónde venía la amenaza, además de saber si había algún archivo comprometido. Si además la empresa hubiera contratado el suplemento de fraude informático, se hubiera dado cobertura al dinero robado.

Contacta con nosotros

Si tienes alguna duda y precisas de mayor información, puedes dejarnos tu teléfono y datos de contacto y un asesor especializado se pondrá en contacto contigo.

    Nombre:

     

    Email:

    Teléfono:

    Llámanos

    Puedes contactar directamente con un asesor especializado en el siguiente teléfono:

    91 793 43 33