seguritecnia 460
86 SEGURITECNIA Enero 2019 Ciberseguridad Responsabilidades Otro tema destacado en el ámbito de las ciberpólizas es cuando llega el mo- mento de dirimir responsabilidades. En este caso, según Abreu, de Hiscox, es importante vigilar si el proveedor o partner está cumpliendo las medidas preventivas adecuadas para evitar un ciberataque. “Se trata de una cobertura muy importante, ya que nunca podre- mos estar totalmente blindados en ma- teria de ciberseguridad si no tenemos en cuenta la actividad de nuestros part- ners ”, comenta. En cualquier caso, y con toda probabilidad, “el asegurador va a querer conocer con carácter previo a la contratación del seguro las políticas de selección y control de dichos proveedo- res”, subraya Gómez, de AON. Por todo lo comentado, este tipo de seguros cada vez son más habi- tuales. “Sabemos que la seguridad to- tal no existe, pero con las pólizas de ci- berriesgos vamos a contar ahora con una opción muy interesante que ten- dremos que valorar con el objetivo de proteger nuestro negocio”, concluye Lozano, de Incibe. S ren los servicios de los consultores TI de forma inmediata, por lo que la comunicación suele ser muy rápida”, agrega. Así también lo menciona Ve- landia, de Chubb: “Recomendamos que el cliente, tras conocer o tener sospechas de una incidencia ciberné- tica, contacte con nuestro equipo de gestión de incidentes, debido a que su especialización en estos escenarios contribuirá a una mejor gestión y so- porte a los afectados”. Es cierto que, en ocasiones, y se- gún dicta la experiencia de las propias aseguradoras, son falsas alarmas o cri- sis que se atajan rápidamente, de tal forma que no hace falta activar otras coberturas de la póliza. Eso sí, añade esta profesional, “durante toda la ges- tión de lo ocurrido, tanto el equipo de gestión como el departamento de si- niestros estarán en contacto con el asegurado para llevar a cabo las me- didas correctivas y, si fuera necesario, implementar acciones adicionales que contribuyan en la mitigación de las re- clamaciones que pueda recibir la em- presa o las propias pérdidas”. “Han de considerarse las posibles ex- clusiones u obligaciones relativas al mantenimiento de sistemas y, con- cretamente, en lo relativo a las polí- ticas de actualizaciones y parcheado de aplicaciones”. No en vano, este or- ganismo ha detectado que casi to- das las pólizas que han analizado ex- cluyen las coberturas por actualiza- ciones de software pirata o por el uso de este, por lo que deberán conside- rarse únicamente actualizaciones de un proveedor legítimo y evitar el uso, en todo caso, de software ilegal”, re- comienda. Servicios adicionales Aparte de todo lo anterior, y como aportación de valor añadido para el cliente, las compañías aseguradoras suelen ofrecen de forma opcional una serie de servicios de prevención y con- sultoría de riesgos con el objetivo de acompañar y asesorar al cliente en la definición de planes correctivos y ac- ciones que mitiguen o minimicen lo máximo posibles sus ciberriesgos. Por otro lado, muchas de ellas ofre- cen asistencia técnica de expertos las 24 horas a través de diversos canales de comunicación, contacto a través de la propia web y otras páginas con cen- tros de atención telefónica 24x7 para reportar fallos de seguridad o sistemas y fugas de datos, y asesoramiento le- gal para saber cómo responder en si- tuaciones de crisis, con el fin de hacer frente a cualquier eventualidad de la mejor forma posible. Procedimiento de actuación Y así llegamos al punto en el que se firma el contrato del seguro, y co- mienza su periodo de vigencia. A par- tir de aquí, ¿qué pasos habría que dar? La “maquinaria” se pone en marcha cuando la empresa asegurada de- tecta un ciberincidente de seguridad. “El asegurado debe comunicar el in- cidente, o su sospecha, en el plazo más corto posible”, explica Gómez, de AON. “Por Ley, el plazo de comunica- ción establecido es de siete días; pero normalmente las empresas requie- La motivación inicial para contratar este tipo de pólizas es transferir los ciberriesgos a un tercero
Made with FlippingBook
RkJQdWJsaXNoZXIy MzA3NDY=