Ajustes generales

Tamaño del texto

aA
aA
aA

Acerca de

En la aplicación de Inese podrá acceder a toda la información del sector asegurador, con noticias, reportajes, novedades y toda la actualidad que le permitirá estar al día de todas las novedades del sector asegurador.

Accede la revista Actualidad Aseguradora y Actualidad Aseguradora Mediación con una experiencia de uso sencilla e intuitiva.

Lea su suscripción a la revista desde cualquier plataforma: PC, Smartphone, o Tablet desde cualquier sitio incluso sin conexión.




¿Necesita ayuda?

Si tiene cualquier consulta o duda sobre la aplicación le atenderemos personalmente en el email web@inese.es o en el teléfono 911 92 48 44

Si lo que desea es darse de baja de la suscripción que realizó a través de la app debe seguir los pasos que le explicamos en el siguiente enlace: Baja

Si es usted suscriptor de Actualidad Aseguradora completo (Edición impresa – Edición digital) puede ponerse en contacto con suscripciones@Inese.es


Privacidad

Seguimiento de Google Analytics

Esta aplicación utiliza Google Analytics para recopilar datos de uso anónimos y exclusivamente en nuestra app que nos ayudan a mejorar nuestra aplicación. Si desea puede desconectarlo


Política de privacidad

https://www.inese.es/politica-de-privacidad-de-inese

TRIBUNAS

Actualidad Aseguradora nº06 - 24 de Abril 2023

Ser más atractivo para las aseguradoras y menos para los delincuentes cibernéticos

Javier Redondo
Financial Lines Portfolio Manager de QBE España

A la hora de contratar una cobertura de ciber riesgos hay empresas españolas que encuentran dificultades. Por eso, me gustaría compartir varios consejos para que las compañías puedan mejorar su perfil de seguridad. 

 

Seguridad informática

¿Tiene la certeza de que todos sus sistemas están siempre al día con las actualizaciones de seguridad necesarias? Es importante comprender bien el proceso para gestionar las vulnerabilidades y actualizaciones del software, aunque sea un proveedor de TI externo quien facilite el servicio. 

¿Cuenta con una autenticación de múltiples factores en las conexiones remotas y cuentas de administrador? Es necesario disponer de dos tipos distintos de información para acceder al sistema, de modo que, en caso de que uno de ellos se vea comprometido, quede un segundo paso. 

¿Tiene la garantía de que sus empresas o empleados no recurren a sistemas no compatibles? Y, cuando no queda más remedio, ¿puede asegurar que se encuentran aislados de Internet y del resto de su red? 

¿Conoce la diferencia entre el análisis de vulnerabilidades y las pruebas de penetración? ¿Con qué frecuencia las lleva a cabo? Las pruebas de vulnerabilidad analizan y evalúan sus sistemas informáticos en busca de puntos débiles, mientras que las pruebas de penetración actúan a modo de ataque cibernético simulado contra esos puntos débiles para constatar lo grave que podría ser la situación. 

 

Empleados

Sus empleados pueden ser el eslabón más débil, por lo que es muy importante contar con un programa formativo que les tenga al tanto de los riesgos. También se recomienda llevar a cabo simulaciones de phishing esporádicas para poner de manifiesto los aspectos relacionados con el personal en los que pueda ser necesario dedicar más tiempo a impartir formación acerca de los riesgos. 

 

Continuidad de la actividad

La continuidad de la actividad ha de ser un objetivo clave para todas las empresas, con procesos y prioridades claramente establecidos para ayudar a proteger los datos, la reputación, los ingresos y, en última instancia, la recuperación. Estas son algunas de las cuestiones clave: 

  • ¿Realiza copias de seguridad de los datos críticos offline con regularidad? 
  • ¿Mantiene separada la Tecnología de la Información de la Tecnología de la Operación? 
  • ¿Aísla las diferentes ubicaciones? 
  • ¿Cuenta con un plan de continuidad de la actividad? ¿Ha probado la aplicación de estos planes? 

 

Datos personales

¿Hasta qué punto se preocupa por los datos que posee? ¿Los datos confidenciales están bien protegidos? ¿Conserva únicamente los datos que necesita y se deshace de los no esenciales de forma adecuada? ¿Limita la cantidad de empleados que pueden acceder a datos confidenciales? 

 

Regulación

¿Su empresa debe cumplir con los estándares PCI-DSS? Las empresas que posean, utilicen o transmitan datos de titulares de tarjetas deben contar con esta acreditación. Los suscriptores de seguros cibernéticos tendrán en cuenta los factores anteriores a la hora de decidir si ofrecen la cobertura y el valor de la prima; sin embargo, aunque su empresa no esté buscando ninguna cobertura cibernética en este momento, tomar estas precauciones de seguridad tiene mucho sentido desde un punto de vista empresarial. 

 

 

Noticias relacionadas

Y yo me pregunto... 1 ¿Seguirá la empresa sueca Söderberg & Partners protagonizando nuevas adquisiciones en el mercado español tras hacer con el control de Grupo Galilea? ¿Se irá como primer pa [...]

El cliente no entiende las pólizas. ¿Cómo afecta al sector? David Ramos d.ramos5@gmail.com @david_ramosm Las organizaciones de consumidores se quejan recurrentemente de que los asegurados no comprenden las pólizas [...]