VER HORARIO

HORARIO DE ATENCIÓN AL PÚBLICO

Lunes a Jueves
09:00-14:00 y 17:00-20:00
Viernes
09:00-14:00

¿Quiéres que te llamemos?


ENVIAR
CIBERRIESGOS

Jose Amarillo
Nuestro experto en el ramo

En España se producen alrededor de 400 ciberataques cada día a empresas como la tuya, con un coste medio de 50.000€.

Cuando hablamos de ciberriesgos, pensamos enseguida en los ataques intencionados por parte de hackers, pero también se incluye la competencia desleal o daños físicos que puedan producirse en el hardware y equipos por un uso indebido o irresponsable.

Estos hechos pueden implicar pérdidas económicas así como un daño a nuestra imagen o un desprestigio como marca.

Gracias a la póliza de ciber protección podrás reaccionar rápidamente ante un ataque informático siguiendo un protocolo primordial de ciberseguridad. Con un seguro de ciberriesgos  aparte de disponer de un servicio integral de seguridad digital antes y/o después de un ataque, tendrás cobertura para los daños y/o perdidas que dicho ataque pueda suponer para tu empresa, así como ante posibles responsabilidades.

Mapa en tiempo real

Ciber Risk Protect

COBERTURAS DE LA POLIZA DE CIBERRIESGOS

✔️ Gestión de Incidentes

  • Asistencia Telefónica 365/24
  • Asesores o consultores especialistas / Forenses y Expertos Informáticos
  • Expertos en relaciones públicas /Asesoramiento legal

✔️ Ataque cibernético

✔️ Robo de datos

✔️ Responsabilidad Civil

✔️ Perdidas por Paralización

✔️ Gastos por Extorsión

✔️ Restauración de Datos

✔️ Fraude en Cuentas bancarias     

Tipos de Problemas y Coberturas

✔️ Respuesta Inicial. Cobertura de Respuesta Inicial con acceso las 24 horas, los 7 días de la semana, a un equipo de expertos en la gestión de ciber ante cualquier problema.

✔️ Gestión de Incidentes. Cubre los honorarios de asesoría legal, informática forense y relaciones públicas a la hora de gestionar, administrar y mitigar un incidente de seguridad o privacidad.
✔️ Protección de Datos y RC Cibernética. Ampara las reclamaciones de terceros derivadas de reclamaciones por un fallo de seguridad en la red del asegurado.
✔️ Ciber Extorsión. Cubre las pérdidas resultantes de una amenaza de extorsión.
✔️ Interrupciones en la Red. Pérdida de beneficios  y gastos operativos cuando su actividad se interrumpe o suspende debido a un fallo en la seguridad de la red.

✔️ PES–Interrupciones de la Red. Extiende la cobertura de Interrupción de red para incluir las pérdidas y los costes de un fallo de seguridad o sistema de un Proveedor Externo de Servicios (PES)

✔️ Fallo de Sistemas. Pérdidas y los costes de mitigación resultantes de un fallo interno del sistema que no surja de una infracción de seguridad.

✔️ MultimediaCubre daños y gastos de defensa derivados de una violación de la propiedad intelectual de terceros.

✔️ Incidente de Datos Electrónicos. Cubre los daños accidentales o la destrucción del sistema informático de la empresa.

✔️ Fraude de Transferencia de FondosCubre la pérdida financiera directa resultante de transferencias electrónicas realizadas de manera fraudulenta tras un ciber ataque.

✔️ Hacking TelefónicoCubre los gastos derivados de un acceso no autorizado y del uso del sistema telefónico de una empresa.

✔️ Cupón GoodwillCubre los costes por proporcionar descuentos a clientes.

Facilítanos tu e-mail y te hacemos llegar un formulario
TE AYUDAMOS

    Acepto las política de privacidad

    PREGUNTAS FRECUENTES

    ¿Tan importantes son los sistemas informáticos para la continuidad de una empresa ?

    Si sus sistemas informáticos fallan, o experimentan una intrusión o fueran hackeados, ¿Cúal sería el efecto en su negocio?

    • ¿Incapacidad para realizar transacciones comerciales y prestar el servicio requerido a los
      clientes?
    • ¿Dañar las relaciones existentes con sus proveedores y obstaculizar el desarrollo de nuevo negocio?
    • ¿La falta de stock?
    • ¿La publicidad negativa? 

    Todo ello conduce a una pérdida de ingresos que está fuera de su control.

    Las pólizas de ciberriesgos pueden ayudar a prevenir con sus servicios de intervención rápida ante gestión de incidentes y si es necesario cubrir la pérdida de ingresos, recuperar los datos perdidos y/o notificar a los afectados de la de la fuga seguridad, así como cubrir la posible responsabilidad civil de la empresa.


    ¿De cuanto pueden ser las multas por robo de datos personales?

    La cuantía de las infracciones y sanciones que impone la LOPD varían en función del volumen de datos interceptados, la intencionalidad, los beneficios obtenidos y los perjuicios causados, entre otros factores.

    Las infracciones leves, con multas de entre 601,21 € y 60.101,21 € incluyen actos como:

    • No haber solicitado alta en la Agencia Española de Protección de Datos (AEDP)
    • Recoger datos de carácter personal sin el conocimiento y autorización explícitos del usuario.
    • No actuar frente a una solicitud de rectificación o eliminación de dato
    • No prestar atención a las consultas emitidas por la Agencia Española de Protección de Datos (AEDP), etc…

    Las infracciones graves: Sanciones entre 60.101,21 € y 300.506,25 €

    • Utilizar los ficheros con distinta finalidad con la se crearon.
    • No tener el consentimiento del interesado para recabar sus datos personales
    • No seguir los principios y garantías de la LOPD
    • Tratar datos especialmente protegidos sin la autorización del afectado
    • Mantener los ficheros sin las debidas condiciones de seguridad,etc…

    Son infracciones muy graves: Sanciones entre 300.506,25 € y 601.012,1 €

    • Crear ficheros para almacenar datos que revelen datos especialmente protegidos.
    • Recogida de datos de manera engañosa o fraudulenta.
    • Recabar datos especialmente protegidos sin la autorización del afectado.
    • No atender u obstaculizar de forma sistemática las solicitudes de cancelación o rectificación.
    • Vulnerar el secreto sobre datos especialmente protegidos.
    • La comunicación o cesión de datos cuando ésta no esté permitida.
    • No cesar en el uso ilegítimo a petición de la AGPD, etc…

    ¿Que tipos de ataque existen?

    Ransomware

    Busca la infiltración en los sistemas para cifrarlos o dañarlos. Se consigue al solicitar un rescate por medio de bitcoins. Suele ocultarse en las aplicaciones o programas que se utilizan a diario. Por ejemplo, los archivos que van adjuntos a un email, actualizaciones, enlaces en anuncios, etc. En la actualidad, es común el Ransomware of Things (RoT) que afecta a los dispositivos conectados a Internet.

    Fuga de información

    Estos ciberriesgos llegan a implicar sanciones civiles, administrativas y penales. Producen pérdidas de oportunidades de negocio y perjudican seriamente a la reputación de la empresa. Consiste en el robo de algún dispositivo o en el acceso a sistemas como las bases de datos. Se utiliza el malware, los rootkit, la ingeniería social o una puerta trasera.

    Phishing

    La suplantación de identidad de una persona o una página web busca el robo d información confidencial, como los accesos a cuentas bancarias. El ejemplo más común es un correo que nos informa de que debido a un problema debemos introducir nuestra contraseña en un enlace de dudosa credibilidad. A nivel personal se emplea cuando se demuestra que se conoce cierta información de alguien en particular para acceder a sus cuentas.

    Amenaza Persistente Avanzada (APT)

    Estos ciberriesgos atacan a una empresa en concreto para infiltrarse en sus infraestructuras tecnológicas y así obtener información de carácter sensible o dañar sus procesos. Se trata de un ataque personalizado que llevan a cabo grupos supuestamente relacionados con los gobiernos.

    Ataque DDoS

    Se colapsan los sistemas de información de una empresa artificialmente para impedir que otros usuarios los utilicen. La saturación de estos servicios busca luego una compensación económica para volver a la normalidad.

     


    ¿Cuánto dura mi contrato?

    El seguro tiene una duración de 12 meses, prorrogándose por periodos de 12 meses salvo que el cliente nos comunique que no desea renovar el seguro.


    Datos que se precisan para la emisión de la póliza

    Para la emisión de una póliza de ciberriesgos se precisa ber principalmente:

    • Actividades de la empresa a asegurar.
    • Volumen de Facturación.
    • Siniestralidad Anterior.

    Dependiendo de estos datos y de la exposición al riesgo de la actividad se tendrá que contestar un cuestionario que por lo general incluye preguntas sobre seguridad preventiva en los sistema informáticos de la empresa.


    SEGUROS RELACIONADOS