Manual de referencia · Una vez declarado el riesgo, las garantías y coberturas en el formulario...

32
Manual de referencia CYBERWAY MAC-011.1-EBROKER-CYBERWAY 011-PRODUCTOS EBROKER V1.1 20190124 V1.0 AAAAMMDD

Transcript of Manual de referencia · Una vez declarado el riesgo, las garantías y coberturas en el formulario...

Manual de referencia

CYBERWAY MAC-011.1-EBROKER-CYBERWAY

011-PRODUCTOS EBROKER

V1.1 20190124

V1.0 AAAAMMDD

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

2 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

No está permitida la reproducción total o parcial de este

documento, ni su tratamiento informático, ni la transmisión de

ninguna forma o por cualquier medio, ya sea electrónico,

mecánico, por fotocopia, por registro u otros métodos, sin el

permiso previo y por escrito de ebroker.

Todas las marcas y productos comerciales referenciados en

este documento son propiedad de sus respectivos titulares

legales.

© ebroker – Todos los derechos reservados

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

3 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

1. Introducción ............................................................................................................... 4 1.1 Riesgos cibernéticos .......................................................................................... 4

2. ¿A quién va dirigido? ................................................................................................. 4

3. Coberturas de la póliza .............................................................................................. 5

4. Petición de las claves de mediación ........................................................................... 5

5. CYBERWAY en ebroker ............................................................................................. 6 5.1 ebroker store ...................................................................................................... 6 5.2 Operativa de la contratación ............................................................................... 7

5.2.1 Tarificar la oferta ...................................................................................... 7 5.2.1.1 Formulario de datos ......................................................................... 8 5.2.1.2 Calcular el precio ........................................................................... 13 5.2.1.3 Generación y envío de la oferta al cliente ...................................... 14 5.2.1.4 Documento de la oferta .................................................................. 16 5.2.1.5 Incidencias de tarificación .............................................................. 19

5.2.2 Emitir la póliza ....................................................................................... 20 5.2.2.1 Formulario de declaración de datos para la emisión ...................... 20 5.2.2.2 Proceso para emitir la póliza .......................................................... 21 5.2.2.3 Documento de CCPP / CCGG ....................................................... 23 5.2.2.4 Incidencias de emisión ................................................................... 23

5.2.3 Contratación no automática: offline........................................................ 24 5.2.3.1 Reglas de negocio para contratación no automática ...................... 24 5.2.3.2 Cuestionario de solicitud ................................................................ 25

5.3 Operativa de la carga de recibos: SIAREC ....................................................... 29

6. Anexo 1: Riesgos cibernéticos ................................................................................. 29 6.1 Ciberextorsión .................................................................................................. 29 6.2 Infidelidad de los empleados ............................................................................ 29 6.3 Ataques de sistemas externos .......................................................................... 29

6.3.1 Denegación de servicio ......................................................................... 29 6.4 Suplantación de identidad ................................................................................ 30

6.4.1 Phishing ................................................................................................ 30 6.4.2 Vishing .................................................................................................. 30

6.5 Hackeo de procesadores de pagos .................................................................. 30 6.6 Virus y troyanos. ............................................................................................... 30

6.6.1 Ransomware ......................................................................................... 31 6.7 Pérdida de copias de seguridad ....................................................................... 31

Índice de contenidos

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

4 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

1. Introducción

Las empresas y los autónomos están expuestos a diversos riesgos en el ámbito digital; desde pequeños ataques como denegación de servicios a robos de bases de datos, o uso fraudulento de la identidad corporativa. Las pequeñas y medianas empresas son especialmente vulnerables, no solo a los ataques, sino también a las pérdidas ocasionadas por errores humanos o por infidelidad de los empleados. España es uno de los países más ciber-atacados y por tanto las empresas se ven obligadas a invertir en la gestión del riesgo cibernético para prevenir las cuantiosas pérdidas económicas derivadas. El aumento de la presión regulatoria obliga a las empresas a asumir elevados costes de comunicación de las brechas de seguridad, así como hacer frente a posibles sanciones administrativas. Los ciberriesgos no suelen estar cubiertos por las pólizas tradicionales de Daños Materiales y Responsabilidad Civil que los consideran, generalmente, como excluidos. El seguro de ciberriesgos permite a la empresa disfrutar de las ventajas de las tecnologías de la información sin tener que renunciar a la seguridad de sus datos y sin arriesgarse a sanciones regulatorias o reclamaciones de terceros.

1.1 Riesgos cibernéticos

Hacer clic en este enlace para ver el Anexo 1: Riesgos cibernéticos de este documento

2. ¿A quién va dirigido?

Pymes y autónomos que necesiten protegerse de las posibles pérdidas patrimoniales derivadas del uso de las redes informáticas.

¿A quién cubre? El asegurado es la Empresa, los Empleados y los Altos Directivos ejecutivos, únicamente actuando durante el curso habitual de sus operaciones de negocios.

Hacer clic en este enlace para ver el video promocional del producto

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

5 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

3. Coberturas de la póliza

Hacer clic en este enlace para ver el documento con las normas de suscripción

Hacer clic en este enlace para ver las Condiciones Generales del producto Añadir el enlace a las CCGG de cada modalidad

4. Petición de las claves de mediación

Hacer clic en este enlace para ver la sección correspondiente a la petición de claves de mediación en la “Guía de producto”

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

6 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

5. CYBERWAY en ebroker

5.1 ebroker store

Venimos apostando desde hace años por metodologías de gestión comercial basadas en procesos de conectividad con las aseguradoras en formato multitarificación. No obstante, existen procesos de conectividad comercial para la gestión de ciertas modalidades de seguro cuya inclusión en el contexto de la comparación, lejos de suponer una ventaja en la simplificación del proceso oferta/contratación, representan una mayor complejidad y, en algunos casos, una desnaturalización de la esencia y simplicidad del producto definido por la aseguradora que lo comercializa. Por ello, hemos creado ebroker store, un entorno en el que será posible que las entidades aseguradoras pongan a disposición de los corredores-usuarios de ebroker, productos singulares apoyados por información comercial y de marketing que haga posible su oferta y contratación de una manera sencilla. Se trata de productos de naturaleza singular que por su conocimiento por parte de las organizaciones comerciales de las corredurías no precisa de procesos comparados previos, pero sí de una alta eficiencia y facilidad en su manejo a nivel de documentación, oferta y contratación.

• Incorpora una serie de productos aseguradores totalmente integrados en la aplicación en los procesos de tarificación y emisión.

• Acceso directo a productos singulares de compañías especializadas, (RC Profesional, D&O, ciberriesgos …) que simplifican para el corredor los requisitos de negociación, tramitación, apertura de claves, producción, etc.

• Simplificación de los cuestionarios de petición de datos, los productos son accesibles y comprensibles para cualquier usuario de la correduría, sin requerir grandes conocimientos técnicos.

• Disponibilidad de herramientas complementarias para apoyar el proceso de contratación: vídeos, información de producto, material de apoyo… y un equipo de profesionales que te asesorarán en cualquiera de los puntos del proceso de contratación.

• Instrumento de competitividad y eficiencia al facilitar al corredor acceso a nuevos productos y aseguradoras especializadas en segmentos de difícil acceso para muchos corredores.

Nuestro producto de ciberriesgos, CYBERWAY, cumple con todos los requerimientos de ebroker store.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

7 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

CYBERWAY, por su naturaleza de producto exclusivo para los usuarios del sistema, estará disponible en el módulo ebroker store.

Hacer clic en este enlace para ver ebroker Store en "www.ebroker.es"

5.2 Operativa de la contratación

5.2.1 Tarificar la oferta

El proceso comenzará con la creación de un proyecto y su tarificación para saber el precio de la póliza que queremos contratar, para ello basta con:

• Seleccionar en la lista de productos el producto “CYBERWAY”

• En la pantalla informativa del producto que se mostrará a continuación, seleccionamos la modalidad que queremos suscribir y pulsamos la opción “TARIFICAR”.

• En el formulario de datos del producto indicamos y seleccionamos las opciones que correspondan al riesgo asegurado, las garantías y las coberturas.

• Por último, para calcular el precio pulsamos en la opción “CALCULAR” del formulario de tarificación.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

8 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

5.2.1.1 Formulario de datos

Dato Descripción

Riesgo y número de empleados

Declaración del tipo de riesgo según el tipo de empresa.

Declaración del número de empleados. (*)

(*) Para “AUTÓNOMOS”, el número de empleados es un valor fijo igual a 1.

Sector / Actividad Declaración del sector laboral o actividad de la empresa en función del tipo de riesgo seleccionado.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

9 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

Suma asegurada

Declaración de la suma asegurada.

¿Ha sufrido algún ciberataque?

Declaración de la existencia de algún ciberataque.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

10 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

Coberturas adicionales

Selección de coberturas adicionales.

• Lucro cesante y daños a los sistemas (*)

(*) Para “AUTÓNOMOS” sólo la opción de 100.000€

• Responsabilidad civil (*)

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

11 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

(*) Para “AUTÓNOMOS” sólo la opción de 100.000€

• Fraude

➢ Garantías y condiciones generales

En la pantalla de tarificación se localizan dos enlaces a los distintos documentos de las garantías y de las condiciones generales según la mocalidad seleccionada.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

12 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

➢ Guardar los datos del formulario

Para guardar los datos que tenemos en el formulario en el proyecto, podemos hacerlo de dos formas, con la opción “Guardar” de la pantalla de tarificación o se guardaran automáticamente al pulsar la opción “CALCULAR”, antes del cálculo del precio.

➢ Limpiar los datos del formulario

Para limpiar los datos del formulario y dejarlo vacío, podemos hacerlo con la opción “Limpiar datos” de la pantalla de tarificación.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

13 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

5.2.1.2 Calcular el precio

Una vez declarado el riesgo, las garantías y coberturas en el formulario de datos, procedemos a calcular el precio de la oferta. Para calcular el precio tenemos la opción, “CALCULAR” en la pantalla de tarificación. El proceso envía los datos a la compañía y esta nos devuelve el precio que corresponde a la solicitud.

Una vez que se ha calculado el precio, cada vez que se modifique algún dato del formulario, este se refresca automáticamente. Solamente será necesario pulsar el botón “CALCULAR” la primera vez y cuando se modifiquen los datos porqué se ha producido alguna incidencia.

➢ Pago fraccionado

En caso de que se seleccione una modalidad de pago fraccionado, se informará también del importe de los recibos sucesivos.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

14 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

5.2.1.3 Generación y envío de la oferta al cliente

Una vez que tenemos la oferta generada, con su precio correspondiente, debemos enviársela al cliente, dispondremos de varios medios para realizar esta operación, correo electrónico, SMS o imprimir la oferta y enviarla por correo ordinario. Para proceder a la generación y envío de la oferta tenemos la opción, “PREPARAR OFERTA” en la pantalla de tarificación.

Dato Descripción

RESUMEN OFERTA Resumen con los datos de la oferta, código de proyecto, fecha de efecto, riesgo, prima total y garantías.

DATOS DEL TOMADOR

Identificación de los datos del tomador mediante el documento de identidad y el nombre.

• DI: número del documento de identidad del tomador. En caso de que exista una persona en la base de datos con ese DI lo identifica y se pone el nombre correspondiente.

• Nombre: nombre del tomador. Como hemos comentado antes, si el DI se identifica en el sistema, el nombre se escribe automáticamente. Siempre es posible, en cualquier caso, sobrescribir el nombre.

SELECCIONAR CANAL

Selección del canal de comunicación por el que vamos a realizar el envío.

• Correo electrónico: cuenta de correo electrónico del tomador. Se utilizará para el envío por correo electrónico.

• Teléfono: teléfono móvil del tomador. Se

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

15 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

utilizará para el envío por SMS.

• Envío por correo electrónico: se genera el documento de la oferta y se adjunta a un correo electrónico para enviarlo a la cuenta descrita.

• Envío por correo electrónico: se genera el documento de la oferta y se adjunta la información a un SMS para enviarlo al teléfono descrito.

• Imprimir oferta: se genera el documento de la oferta y se presenta para descargarlo y poder imprimirlo.

Para activar el tipo de envió debemos hacer clic en la imagen de la derecha del canal correspondiente, la imagen cambia a otro color.

ENVIAR

Funcionalidad que ejecuta el proceso correspondiente al canal de envío seleccionado.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

16 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

5.2.1.4 Documento de la oferta

➢ Página de inicio

➢ Detalle general de la oferta

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

17 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

➢ Detalle garantías y coberturas

➢ Documento de información sobre el producto

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

18 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

➢ Condiciones legales

➢ Cabecera y pie de página

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

19 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

5.2.1.5 Incidencias de tarificación

Cuando en el proceso de tarificación para calcular el precio se produce alguna incidencia del tipo que sea, regla de negocio, problema técnico, etc, se mostrará una ventana con la lista de dichas incidencias.

En cualquier momento será posible ver la lista de incidencias utilizando la opción de la pantalla de tarificación, “Ver incidencias de tarificación”.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

20 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

5.2.2 Emitir la póliza

Ya tenemos la oferta preparada, entregada al cliente y aceptada, debemos proceder a emitir la póliza. Para acceder al proceso de emisión tenemos la opción, “COMPRAR” en la pantalla de tarificación. Este proceso nos mostrará un formulario de declaración y ajuste de datos previo a la emisión que debemos cumplimentar.

5.2.2.1 Formulario de declaración de datos para la emisión

Dato Descripción

Fecha de efecto Fecha de efecto de la póliza. Solo puede ser el día de hoy.

Tomador

Datos del tomador de la póliza.

Persona autorizada

Datos de la persona autorizada.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

21 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

Datos económicos

Datos relacionados con el pago de la prima.

Ajuste emisión

Ajustes de integración con el sistema.

Datos del riesgo

Resumen de los datos del riesgo declarados en la tarificación.

Garantías

Resumen de las garantías y coberturas declaradas en la tarificación.

5.2.2.2 Proceso para emitir la póliza

Para emitir la póliza disponemos de la opción, “EMITIR” en la pantalla correspondiente.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

22 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

Los datos declarados en los distintos formularios se enviarán a la compañía y está, si no se producen incidencias, emitirá la póliza, el primer recibo de producción y la documentación contractual y la envía a nuestro sistema para que se integre en él.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

23 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

5.2.2.3 Documento de CCPP / CCGG

5.2.2.4 Incidencias de emisión

El procedimiento es igual que el del proceso de tarificación. En caso de producirse incidencias se muestran en una ventana. En este caso las incidencias tendrán como naturaleza el proceso de emisión.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

24 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

En cualquier momento será posible ver la lista de incidencias utilizando la opción de la pantalla de tarificación, “Ver incidencias de emisión”.

5.2.3 Contratación no automática: offline

Todas aquellas pólizas que no cumplan las reglas de negocio de la emisión online podrán ser solicitadas a la compañía con un procedimiento específico para ello.

El procedimiento consiste es formalizar un cuestionario, firmarlo y enviarlo a la compañía para su estudio y posterior aceptación o desestimación.

5.2.3.1 Reglas de negocio para contratación no automática

Regla de negocio Detalle

Por el tipo de actividad

Actividades excluidas de la contratación online:

• Edición de programas informáticos

• Telecomunicaciones

• Programación, consultoría y otras actividades relacionadas con la informática

• Proceso de datos, hosting y actividades relacionadas; portales web

Por el número de empleados

Quedan excluidas para la contratación online empresas con más de 20 empleados.

Por la suma asegurada

Quedan excluidas para la contratación online empresas con riesgos asegurados superiores a 1.000.000 €.

Por haber sufrido ataques anteriores

Quedan excluidas para la contratación online empresas que hayan sufrido algún ataque por importe superior a 10.000 €.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

25 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

5.2.3.2 Cuestionario de solicitud

Operativamente, el sistema, cuando localiza que los datos declarados no pueden ser cotizados de forma automática, abre una ventana para “Anexar el cuestionario”, con las instrucciones del procedimiento a seguir para la contratación no automática.

Es posible imprimir la oferta, capturarla ya firmada y enviarla a la compañía, desde el propio sistema.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

26 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

27 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

➢ Documento del cuestionario

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

28 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

29 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

5.3 Operativa de la carga de recibos: SIAREC

Los recibos de producción y cartera posteriores a la emisión serán gestionados por el servicio del sistema SIAREC, contemplando todos los movimientos de dicho servicio.

Recordemos que el primer recibo de la póliza se genera en el proceso de emisión.

Hacer clic en este enlace para ver el manual de referencia de SIAREC "MAC-008.3.1-EBROKER-SIAREC"

6. Anexo 1: Riesgos cibernéticos

6.1 Ciberextorsión

Consiste en el uso de violencia o intimidación, aplicada a través de los medios informáticos, de manera que se consiga que la víctima realice un acto en perjuicio propio o ajeno, tramitado a través de la web. El infractor y la víctima no tienen contacto directo más allá del realizado por las redes.

6.2 Infidelidad de los empleados

Los daños que pueden causarse a terceros por negligencia o mala fe intencionada de un trabajador resentido son capaces de hundir un negocio. Hacerse con información confidencial o sensible para perjudicar a la empresa de forma malintencionada o para venderla y lucrarse personalmente, así como los actos que habilitan la fuga de información por negligencia o desinformación a la hora de aplicar las buenas prácticas marcadas en la seguridad de la empresa, pueden acarrear graves pérdidas.

6.3 Ataques de sistemas externos

6.3.1 Denegación de servicio

Un ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés, Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

30 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

6.4 Suplantación de identidad

El robo en línea es un tipo de ciberdelito de los más extendidos propiciado por el hecho de que en la actualidad todos los que hacemos uso de internet solemos utilizar datos personales sensibles como cuentas bancarias, tarjetas de crédito y demás que, de caer en manos de estos ciberdelincuentes, pueden suponer grandes pérdidas económicas. Una fase avanzada de robo online es el robo de identidad que ocurre cuando alguien se apropia de los datos de acceso (usuario y contraseña) a nuestro correo electrónico, cuentas de redes sociales, etcétera y actúa en nuestro nombre dañando así nuestra reputación online además de poder provocar de nuevo importantes pérdidas económicas.

6.4.1 Phishing

Phishing es un ciberdelito por el que los ciberdelincuentes intentan conocer los datos confidenciales de cualquier usuario de internet, principalmente datos de acceso a diferentes servicios, así como números de tarjetas de crédito o cuentas bancarias con el objetivo principal de robar dinero o conseguir datos bancarios con los que efectuar un fraude, es decir, compras a nuestro nombre. Su modus operandi es mediante el envío de un correo electrónico que nos reconduce a sitios web falsos construidos a imagen y semejanza de los auténticos. Por ello resulta tan importante no pulsar enlaces de correo que no conocemos.

6.4.2 Vishing

El vishing es una práctica fraudulenta que consiste en el uso del Protocolo Voz sobre IP (VoIP) y de la ingeniería social para engañar a las personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.

6.5 Hackeo de procesadores de pagos

Los procesadores de pago son plataformas online que tienen como finalidad enviar y recibir dinero por Internet. Es decir, se encargan de recibir y enviar pagos en línea. Son ataques ocasionados por delincuentes cibernéticos teniendo acceso a los datos de pago, llevando al fraude y robo de dinero por internet, encriptando sus contraseñas y direcciones de cuentas personales sin que los usuarios se den cuenta. Una de las técnicas más utilizadas en estos casos es el “Phishing”, mencionado anteriormente como un delito de suplantación de identidad.

6.6 Virus y troyanos.

Los virus o gusanos informáticos son programas maliciosos que realizan acciones no autorizadas por el usuario y que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado.

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

31 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

Como cada copia del virus o gusano informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida. Existen muchos tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de destrucción. Los troyanos son igualmente programas maliciosos que realizan acciones no autorizadas por el usuario, pero a diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.

6.6.1 Ransomware

Un Ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

6.7 Pérdida de copias de seguridad

Según diferentes estudios, más del 50% de las pymes ha sufrido pérdida de datos en algún momento y el 70% de éstas no llega nunca a recuperar la información perdida. Las copias de seguridad o ‘backup’, son la principal medida de seguridad que las empresas deben realizar para proteger la información del negocio. Podemos considerarla como una medida indispensable para salvar nuestro negocio en caso de pérdida de datos, ya sea debido a una catástrofe que destruya o inhabilite nuestros sistemas de información o bien por el robo o destrucción accidental o intencionada de nuestra información, por tanto, la perdida de las copias se seguridad no nos permitiría recuperar la información, causando un perjuicio, en algunos casos, irreparable a nuestra empresa.

Hacer clic en este enlace para volver a la sección de “Riesgos cibernéticos” del documento

CYBERWAY | MAC-011.1-EBROKER-CYBERWAY

32 de 32

V1.0 20181214 © ebroker – Todos los derechos reservados

www.facebook.com/ebroker.es twitter.com/ebrokeres

www.linkedin.com/company/ebroker plus.google.com/+EbrokerEs

www.youtube.com/user/ebrokerES

www.ebroker.es