Manual de referencia · Una vez declarado el riesgo, las garantías y coberturas en el formulario...
Transcript of Manual de referencia · Una vez declarado el riesgo, las garantías y coberturas en el formulario...
Manual de referencia
CYBERWAY MAC-011.1-EBROKER-CYBERWAY
011-PRODUCTOS EBROKER
V1.1 20190124
V1.0 AAAAMMDD
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
2 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
No está permitida la reproducción total o parcial de este
documento, ni su tratamiento informático, ni la transmisión de
ninguna forma o por cualquier medio, ya sea electrónico,
mecánico, por fotocopia, por registro u otros métodos, sin el
permiso previo y por escrito de ebroker.
Todas las marcas y productos comerciales referenciados en
este documento son propiedad de sus respectivos titulares
legales.
© ebroker – Todos los derechos reservados
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
3 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
1. Introducción ............................................................................................................... 4 1.1 Riesgos cibernéticos .......................................................................................... 4
2. ¿A quién va dirigido? ................................................................................................. 4
3. Coberturas de la póliza .............................................................................................. 5
4. Petición de las claves de mediación ........................................................................... 5
5. CYBERWAY en ebroker ............................................................................................. 6 5.1 ebroker store ...................................................................................................... 6 5.2 Operativa de la contratación ............................................................................... 7
5.2.1 Tarificar la oferta ...................................................................................... 7 5.2.1.1 Formulario de datos ......................................................................... 8 5.2.1.2 Calcular el precio ........................................................................... 13 5.2.1.3 Generación y envío de la oferta al cliente ...................................... 14 5.2.1.4 Documento de la oferta .................................................................. 16 5.2.1.5 Incidencias de tarificación .............................................................. 19
5.2.2 Emitir la póliza ....................................................................................... 20 5.2.2.1 Formulario de declaración de datos para la emisión ...................... 20 5.2.2.2 Proceso para emitir la póliza .......................................................... 21 5.2.2.3 Documento de CCPP / CCGG ....................................................... 23 5.2.2.4 Incidencias de emisión ................................................................... 23
5.2.3 Contratación no automática: offline........................................................ 24 5.2.3.1 Reglas de negocio para contratación no automática ...................... 24 5.2.3.2 Cuestionario de solicitud ................................................................ 25
5.3 Operativa de la carga de recibos: SIAREC ....................................................... 29
6. Anexo 1: Riesgos cibernéticos ................................................................................. 29 6.1 Ciberextorsión .................................................................................................. 29 6.2 Infidelidad de los empleados ............................................................................ 29 6.3 Ataques de sistemas externos .......................................................................... 29
6.3.1 Denegación de servicio ......................................................................... 29 6.4 Suplantación de identidad ................................................................................ 30
6.4.1 Phishing ................................................................................................ 30 6.4.2 Vishing .................................................................................................. 30
6.5 Hackeo de procesadores de pagos .................................................................. 30 6.6 Virus y troyanos. ............................................................................................... 30
6.6.1 Ransomware ......................................................................................... 31 6.7 Pérdida de copias de seguridad ....................................................................... 31
Índice de contenidos
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
4 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
1. Introducción
Las empresas y los autónomos están expuestos a diversos riesgos en el ámbito digital; desde pequeños ataques como denegación de servicios a robos de bases de datos, o uso fraudulento de la identidad corporativa. Las pequeñas y medianas empresas son especialmente vulnerables, no solo a los ataques, sino también a las pérdidas ocasionadas por errores humanos o por infidelidad de los empleados. España es uno de los países más ciber-atacados y por tanto las empresas se ven obligadas a invertir en la gestión del riesgo cibernético para prevenir las cuantiosas pérdidas económicas derivadas. El aumento de la presión regulatoria obliga a las empresas a asumir elevados costes de comunicación de las brechas de seguridad, así como hacer frente a posibles sanciones administrativas. Los ciberriesgos no suelen estar cubiertos por las pólizas tradicionales de Daños Materiales y Responsabilidad Civil que los consideran, generalmente, como excluidos. El seguro de ciberriesgos permite a la empresa disfrutar de las ventajas de las tecnologías de la información sin tener que renunciar a la seguridad de sus datos y sin arriesgarse a sanciones regulatorias o reclamaciones de terceros.
1.1 Riesgos cibernéticos
Hacer clic en este enlace para ver el Anexo 1: Riesgos cibernéticos de este documento
2. ¿A quién va dirigido?
Pymes y autónomos que necesiten protegerse de las posibles pérdidas patrimoniales derivadas del uso de las redes informáticas.
¿A quién cubre? El asegurado es la Empresa, los Empleados y los Altos Directivos ejecutivos, únicamente actuando durante el curso habitual de sus operaciones de negocios.
Hacer clic en este enlace para ver el video promocional del producto
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
5 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
3. Coberturas de la póliza
Hacer clic en este enlace para ver el documento con las normas de suscripción
Hacer clic en este enlace para ver las Condiciones Generales del producto Añadir el enlace a las CCGG de cada modalidad
4. Petición de las claves de mediación
Hacer clic en este enlace para ver la sección correspondiente a la petición de claves de mediación en la “Guía de producto”
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
6 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
5. CYBERWAY en ebroker
5.1 ebroker store
Venimos apostando desde hace años por metodologías de gestión comercial basadas en procesos de conectividad con las aseguradoras en formato multitarificación. No obstante, existen procesos de conectividad comercial para la gestión de ciertas modalidades de seguro cuya inclusión en el contexto de la comparación, lejos de suponer una ventaja en la simplificación del proceso oferta/contratación, representan una mayor complejidad y, en algunos casos, una desnaturalización de la esencia y simplicidad del producto definido por la aseguradora que lo comercializa. Por ello, hemos creado ebroker store, un entorno en el que será posible que las entidades aseguradoras pongan a disposición de los corredores-usuarios de ebroker, productos singulares apoyados por información comercial y de marketing que haga posible su oferta y contratación de una manera sencilla. Se trata de productos de naturaleza singular que por su conocimiento por parte de las organizaciones comerciales de las corredurías no precisa de procesos comparados previos, pero sí de una alta eficiencia y facilidad en su manejo a nivel de documentación, oferta y contratación.
• Incorpora una serie de productos aseguradores totalmente integrados en la aplicación en los procesos de tarificación y emisión.
• Acceso directo a productos singulares de compañías especializadas, (RC Profesional, D&O, ciberriesgos …) que simplifican para el corredor los requisitos de negociación, tramitación, apertura de claves, producción, etc.
• Simplificación de los cuestionarios de petición de datos, los productos son accesibles y comprensibles para cualquier usuario de la correduría, sin requerir grandes conocimientos técnicos.
• Disponibilidad de herramientas complementarias para apoyar el proceso de contratación: vídeos, información de producto, material de apoyo… y un equipo de profesionales que te asesorarán en cualquiera de los puntos del proceso de contratación.
• Instrumento de competitividad y eficiencia al facilitar al corredor acceso a nuevos productos y aseguradoras especializadas en segmentos de difícil acceso para muchos corredores.
Nuestro producto de ciberriesgos, CYBERWAY, cumple con todos los requerimientos de ebroker store.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
7 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
CYBERWAY, por su naturaleza de producto exclusivo para los usuarios del sistema, estará disponible en el módulo ebroker store.
Hacer clic en este enlace para ver ebroker Store en "www.ebroker.es"
5.2 Operativa de la contratación
5.2.1 Tarificar la oferta
El proceso comenzará con la creación de un proyecto y su tarificación para saber el precio de la póliza que queremos contratar, para ello basta con:
• Seleccionar en la lista de productos el producto “CYBERWAY”
• En la pantalla informativa del producto que se mostrará a continuación, seleccionamos la modalidad que queremos suscribir y pulsamos la opción “TARIFICAR”.
• En el formulario de datos del producto indicamos y seleccionamos las opciones que correspondan al riesgo asegurado, las garantías y las coberturas.
• Por último, para calcular el precio pulsamos en la opción “CALCULAR” del formulario de tarificación.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
8 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
5.2.1.1 Formulario de datos
Dato Descripción
Riesgo y número de empleados
Declaración del tipo de riesgo según el tipo de empresa.
Declaración del número de empleados. (*)
(*) Para “AUTÓNOMOS”, el número de empleados es un valor fijo igual a 1.
Sector / Actividad Declaración del sector laboral o actividad de la empresa en función del tipo de riesgo seleccionado.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
9 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
Suma asegurada
Declaración de la suma asegurada.
¿Ha sufrido algún ciberataque?
Declaración de la existencia de algún ciberataque.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
10 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
Coberturas adicionales
Selección de coberturas adicionales.
• Lucro cesante y daños a los sistemas (*)
(*) Para “AUTÓNOMOS” sólo la opción de 100.000€
• Responsabilidad civil (*)
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
11 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
(*) Para “AUTÓNOMOS” sólo la opción de 100.000€
• Fraude
➢ Garantías y condiciones generales
En la pantalla de tarificación se localizan dos enlaces a los distintos documentos de las garantías y de las condiciones generales según la mocalidad seleccionada.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
12 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
➢ Guardar los datos del formulario
Para guardar los datos que tenemos en el formulario en el proyecto, podemos hacerlo de dos formas, con la opción “Guardar” de la pantalla de tarificación o se guardaran automáticamente al pulsar la opción “CALCULAR”, antes del cálculo del precio.
➢ Limpiar los datos del formulario
Para limpiar los datos del formulario y dejarlo vacío, podemos hacerlo con la opción “Limpiar datos” de la pantalla de tarificación.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
13 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
5.2.1.2 Calcular el precio
Una vez declarado el riesgo, las garantías y coberturas en el formulario de datos, procedemos a calcular el precio de la oferta. Para calcular el precio tenemos la opción, “CALCULAR” en la pantalla de tarificación. El proceso envía los datos a la compañía y esta nos devuelve el precio que corresponde a la solicitud.
Una vez que se ha calculado el precio, cada vez que se modifique algún dato del formulario, este se refresca automáticamente. Solamente será necesario pulsar el botón “CALCULAR” la primera vez y cuando se modifiquen los datos porqué se ha producido alguna incidencia.
➢ Pago fraccionado
En caso de que se seleccione una modalidad de pago fraccionado, se informará también del importe de los recibos sucesivos.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
14 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
5.2.1.3 Generación y envío de la oferta al cliente
Una vez que tenemos la oferta generada, con su precio correspondiente, debemos enviársela al cliente, dispondremos de varios medios para realizar esta operación, correo electrónico, SMS o imprimir la oferta y enviarla por correo ordinario. Para proceder a la generación y envío de la oferta tenemos la opción, “PREPARAR OFERTA” en la pantalla de tarificación.
Dato Descripción
RESUMEN OFERTA Resumen con los datos de la oferta, código de proyecto, fecha de efecto, riesgo, prima total y garantías.
DATOS DEL TOMADOR
Identificación de los datos del tomador mediante el documento de identidad y el nombre.
• DI: número del documento de identidad del tomador. En caso de que exista una persona en la base de datos con ese DI lo identifica y se pone el nombre correspondiente.
• Nombre: nombre del tomador. Como hemos comentado antes, si el DI se identifica en el sistema, el nombre se escribe automáticamente. Siempre es posible, en cualquier caso, sobrescribir el nombre.
SELECCIONAR CANAL
Selección del canal de comunicación por el que vamos a realizar el envío.
• Correo electrónico: cuenta de correo electrónico del tomador. Se utilizará para el envío por correo electrónico.
• Teléfono: teléfono móvil del tomador. Se
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
15 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
utilizará para el envío por SMS.
• Envío por correo electrónico: se genera el documento de la oferta y se adjunta a un correo electrónico para enviarlo a la cuenta descrita.
• Envío por correo electrónico: se genera el documento de la oferta y se adjunta la información a un SMS para enviarlo al teléfono descrito.
• Imprimir oferta: se genera el documento de la oferta y se presenta para descargarlo y poder imprimirlo.
Para activar el tipo de envió debemos hacer clic en la imagen de la derecha del canal correspondiente, la imagen cambia a otro color.
ENVIAR
Funcionalidad que ejecuta el proceso correspondiente al canal de envío seleccionado.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
16 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
5.2.1.4 Documento de la oferta
➢ Página de inicio
➢ Detalle general de la oferta
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
17 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
➢ Detalle garantías y coberturas
➢ Documento de información sobre el producto
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
18 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
➢ Condiciones legales
➢ Cabecera y pie de página
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
19 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
5.2.1.5 Incidencias de tarificación
Cuando en el proceso de tarificación para calcular el precio se produce alguna incidencia del tipo que sea, regla de negocio, problema técnico, etc, se mostrará una ventana con la lista de dichas incidencias.
En cualquier momento será posible ver la lista de incidencias utilizando la opción de la pantalla de tarificación, “Ver incidencias de tarificación”.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
20 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
5.2.2 Emitir la póliza
Ya tenemos la oferta preparada, entregada al cliente y aceptada, debemos proceder a emitir la póliza. Para acceder al proceso de emisión tenemos la opción, “COMPRAR” en la pantalla de tarificación. Este proceso nos mostrará un formulario de declaración y ajuste de datos previo a la emisión que debemos cumplimentar.
5.2.2.1 Formulario de declaración de datos para la emisión
Dato Descripción
Fecha de efecto Fecha de efecto de la póliza. Solo puede ser el día de hoy.
Tomador
Datos del tomador de la póliza.
Persona autorizada
Datos de la persona autorizada.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
21 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
Datos económicos
Datos relacionados con el pago de la prima.
Ajuste emisión
Ajustes de integración con el sistema.
Datos del riesgo
Resumen de los datos del riesgo declarados en la tarificación.
Garantías
Resumen de las garantías y coberturas declaradas en la tarificación.
5.2.2.2 Proceso para emitir la póliza
Para emitir la póliza disponemos de la opción, “EMITIR” en la pantalla correspondiente.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
22 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
Los datos declarados en los distintos formularios se enviarán a la compañía y está, si no se producen incidencias, emitirá la póliza, el primer recibo de producción y la documentación contractual y la envía a nuestro sistema para que se integre en él.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
23 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
5.2.2.3 Documento de CCPP / CCGG
5.2.2.4 Incidencias de emisión
El procedimiento es igual que el del proceso de tarificación. En caso de producirse incidencias se muestran en una ventana. En este caso las incidencias tendrán como naturaleza el proceso de emisión.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
24 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
En cualquier momento será posible ver la lista de incidencias utilizando la opción de la pantalla de tarificación, “Ver incidencias de emisión”.
5.2.3 Contratación no automática: offline
Todas aquellas pólizas que no cumplan las reglas de negocio de la emisión online podrán ser solicitadas a la compañía con un procedimiento específico para ello.
El procedimiento consiste es formalizar un cuestionario, firmarlo y enviarlo a la compañía para su estudio y posterior aceptación o desestimación.
5.2.3.1 Reglas de negocio para contratación no automática
Regla de negocio Detalle
Por el tipo de actividad
Actividades excluidas de la contratación online:
• Edición de programas informáticos
• Telecomunicaciones
• Programación, consultoría y otras actividades relacionadas con la informática
• Proceso de datos, hosting y actividades relacionadas; portales web
Por el número de empleados
Quedan excluidas para la contratación online empresas con más de 20 empleados.
Por la suma asegurada
Quedan excluidas para la contratación online empresas con riesgos asegurados superiores a 1.000.000 €.
Por haber sufrido ataques anteriores
Quedan excluidas para la contratación online empresas que hayan sufrido algún ataque por importe superior a 10.000 €.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
25 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
5.2.3.2 Cuestionario de solicitud
Operativamente, el sistema, cuando localiza que los datos declarados no pueden ser cotizados de forma automática, abre una ventana para “Anexar el cuestionario”, con las instrucciones del procedimiento a seguir para la contratación no automática.
Es posible imprimir la oferta, capturarla ya firmada y enviarla a la compañía, desde el propio sistema.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
26 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
27 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
➢ Documento del cuestionario
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
28 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
29 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
5.3 Operativa de la carga de recibos: SIAREC
Los recibos de producción y cartera posteriores a la emisión serán gestionados por el servicio del sistema SIAREC, contemplando todos los movimientos de dicho servicio.
Recordemos que el primer recibo de la póliza se genera en el proceso de emisión.
Hacer clic en este enlace para ver el manual de referencia de SIAREC "MAC-008.3.1-EBROKER-SIAREC"
6. Anexo 1: Riesgos cibernéticos
6.1 Ciberextorsión
Consiste en el uso de violencia o intimidación, aplicada a través de los medios informáticos, de manera que se consiga que la víctima realice un acto en perjuicio propio o ajeno, tramitado a través de la web. El infractor y la víctima no tienen contacto directo más allá del realizado por las redes.
6.2 Infidelidad de los empleados
Los daños que pueden causarse a terceros por negligencia o mala fe intencionada de un trabajador resentido son capaces de hundir un negocio. Hacerse con información confidencial o sensible para perjudicar a la empresa de forma malintencionada o para venderla y lucrarse personalmente, así como los actos que habilitan la fuga de información por negligencia o desinformación a la hora de aplicar las buenas prácticas marcadas en la seguridad de la empresa, pueden acarrear graves pérdidas.
6.3 Ataques de sistemas externos
6.3.1 Denegación de servicio
Un ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés, Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
30 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
6.4 Suplantación de identidad
El robo en línea es un tipo de ciberdelito de los más extendidos propiciado por el hecho de que en la actualidad todos los que hacemos uso de internet solemos utilizar datos personales sensibles como cuentas bancarias, tarjetas de crédito y demás que, de caer en manos de estos ciberdelincuentes, pueden suponer grandes pérdidas económicas. Una fase avanzada de robo online es el robo de identidad que ocurre cuando alguien se apropia de los datos de acceso (usuario y contraseña) a nuestro correo electrónico, cuentas de redes sociales, etcétera y actúa en nuestro nombre dañando así nuestra reputación online además de poder provocar de nuevo importantes pérdidas económicas.
6.4.1 Phishing
Phishing es un ciberdelito por el que los ciberdelincuentes intentan conocer los datos confidenciales de cualquier usuario de internet, principalmente datos de acceso a diferentes servicios, así como números de tarjetas de crédito o cuentas bancarias con el objetivo principal de robar dinero o conseguir datos bancarios con los que efectuar un fraude, es decir, compras a nuestro nombre. Su modus operandi es mediante el envío de un correo electrónico que nos reconduce a sitios web falsos construidos a imagen y semejanza de los auténticos. Por ello resulta tan importante no pulsar enlaces de correo que no conocemos.
6.4.2 Vishing
El vishing es una práctica fraudulenta que consiste en el uso del Protocolo Voz sobre IP (VoIP) y de la ingeniería social para engañar a las personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.
6.5 Hackeo de procesadores de pagos
Los procesadores de pago son plataformas online que tienen como finalidad enviar y recibir dinero por Internet. Es decir, se encargan de recibir y enviar pagos en línea. Son ataques ocasionados por delincuentes cibernéticos teniendo acceso a los datos de pago, llevando al fraude y robo de dinero por internet, encriptando sus contraseñas y direcciones de cuentas personales sin que los usuarios se den cuenta. Una de las técnicas más utilizadas en estos casos es el “Phishing”, mencionado anteriormente como un delito de suplantación de identidad.
6.6 Virus y troyanos.
Los virus o gusanos informáticos son programas maliciosos que realizan acciones no autorizadas por el usuario y que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado.
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
31 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
Como cada copia del virus o gusano informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida. Existen muchos tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de destrucción. Los troyanos son igualmente programas maliciosos que realizan acciones no autorizadas por el usuario, pero a diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.
6.6.1 Ransomware
Un Ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
6.7 Pérdida de copias de seguridad
Según diferentes estudios, más del 50% de las pymes ha sufrido pérdida de datos en algún momento y el 70% de éstas no llega nunca a recuperar la información perdida. Las copias de seguridad o ‘backup’, son la principal medida de seguridad que las empresas deben realizar para proteger la información del negocio. Podemos considerarla como una medida indispensable para salvar nuestro negocio en caso de pérdida de datos, ya sea debido a una catástrofe que destruya o inhabilite nuestros sistemas de información o bien por el robo o destrucción accidental o intencionada de nuestra información, por tanto, la perdida de las copias se seguridad no nos permitiría recuperar la información, causando un perjuicio, en algunos casos, irreparable a nuestra empresa.
Hacer clic en este enlace para volver a la sección de “Riesgos cibernéticos” del documento
CYBERWAY | MAC-011.1-EBROKER-CYBERWAY
32 de 32
V1.0 20181214 © ebroker – Todos los derechos reservados
www.facebook.com/ebroker.es twitter.com/ebrokeres
www.linkedin.com/company/ebroker plus.google.com/+EbrokerEs
www.youtube.com/user/ebrokerES
www.ebroker.es