Ciberseguridad – Prevenir el phishing es vital para nuestro resguardo

El phishing es sinónimo de estafa y se basa en un mecanismo de sustitución de identidad. Varios sitios maliciosos o personas en particular se dedican a esta práctica. Intuimos que los ataques registrados se contemplan en base a las siguientes suplantaciones de plataformas: • Portales generales de la web. • Entidades bancarias. • Sistemas de pago. ¿Cómo se realiza esta estafa informática? Para señalar explícitamente la secuencia funcional del phishing, hemos redactado las siguientes etapas: 1. El infractor remite un correo a su víctima, con intenciones de que la misma caiga en la trampa. 2. Al revisar el correo, la persona nota que cada aspecto del mismo es confiable, puesto que resaltan logotipos y demás rasgos distintivos que aparentemente denotan seguridad. 3. Cada dato de acceso es enviado al ciberdelincuente y, a continuación, toma posesión total de la cuenta en cuestión. 4. Al hacer clic en el link falso que contiene el correo, se abrirá una nueva ventana que estará presidida por un sitio web falso, pero casi idéntico al de un banco. Ante esto, la persona comienza a ingresar sus credenciales. 5. El delincuente podrá acceder fácilmente a todas las cuentas de banco de la víctima. ¿Cómo saber si un mensaje de esta clase es falso? A continuación, le explicamos la forma más apropiada de defenderse ante los timadores que envían estos mensajes: • Resulta contraproducente que una compañía, sea un banco o institución de servicios, solicite esta clase de datos personales por correo electrónico. Por tanto, si en algún momento se visualiza esta clase de petición por email, lo más adecuado sería contactar con una autoridad competente y plantearle la situación. • Estamos conscientes que no es del todo sencillo reconocer los textos enviados por parte de ciberdelincuentes, debido a su apariencia legítima. No obstante, copiar a la perfección cada detalle y característica de la página web de una entidad es una acción que requiere mucho tiempo, algo que los estafadores informáticos no tienen. Entonces, ante cualquier falta ortográfica, fragmentos sin cohesión ni coherencia y un mal uso de del espacio, significaría que alguien está tratando de robar su información y hacerse con ella. La dirección del correo es otro indicio imperativo. • Mantenerse alerta en cada actividad que se realice desde un Smartphone. Debido a la incuestionable fama de los dispositivos móviles, varios usuarios efectúan sus operaciones desde su teléfono. Hay que saber que los delincuentes están al tanto de esto, así que se aprovecharán de lo turbio y minúsculo de una pantalla reducida que ostenta márgenes de seguridad más limitados. ¿Cuáles serían las medidas de prevención más acertadas para protegerse contra el phishing? Estudios de buena fuente develan que la forma más viable de protegerse contra el phishing, es la siguiente: • Al terminar de revisar el correo electrónico, no se debe accionar los enlaces. Hay que ejecutar un proceso de corroboración adecuado, al acudir a la web de confianza por medio de la URL apropiada. • Incrementar el nivel de resguardo y protección de la computadora. La prevención es el mejor aliado cuando se prevé la erradicación de amenazas. Por otro lado, también se aconseja que el ordenador tenga las actualizaciones al día del navegador y el sistema operativo. • A fin de agregar una barrera de protección adicional, no se debe prescindir de un antivirus capacitado. • Se debe ingresar las credenciales, únicamente, en las plataformas confiables. Hay que recordar que la fiabilidad y transparencia de un sitio web se centra en su protocolo de transferencia de hipertexto, es decir, su “https”. Además, el navegador mostrará un ícono evidente de una cerradura asegurada. • Hacer una revisión periódica de todas las cuentas. Es aconsejable corroborar cada factura emergente, al igual que los movimientos bancarios, para estar al tanto de que no se estén generando transacciones de las que uno no estaba enterado. • Sin importar la incógnita que se tenga al momento, es mejor no arriesgarse. Asimismo, el fomento de la prevención entre las personas más cercanas es la mejor estrategia. Constatar la veracidad del mensaje ante cualquier duda, es la política más sustentable. Informar a los allegados e impartir el mensaje por las redes sociales es una forma de contribuir para frenar esto Muchas personas se están sumando con un único objetivo: eliminar de una vez por todas, esta actividad ilícita. Ahora, la forma de contribuir con este movimiento es implementar todos los procedimientos posibles para remitir esta advertencia a la mayor cantidad de usuarios. Además de notificar a las personas que integran el círculo familiar, también se les debe incentivar para que envíen información que puede ser crucial para otros. Una persona que se salva de este abuso, es una partida menos para los abusadores. Fuente: https://www.eltiempo.com/contenido-comercial/prevenir-el-phishing-es-vital-para-nuestro-resguardo-449966
Protección de Datos: ¿Cuánto cuestan tus datos personales en la Dark Web?

La Universidad Oberta de Cataluña (UOC) afirma, a raiz de varios estudios, que los datos financieros y los de los perfiles en redes sociales de una persona tienen un valor cuantificable y, de hecho, se venden en la web oscura (Dark Web) por alrededor de 870 euros. El profesor del posgrado de Protección de Datos de la UOC Eduard Blasi ha explicado que «en el ecosistema de internet si no lo pagamos de forma directa, lo acabamos pagando de forma indirecta con nuestros datos o, incluso, metadatos». «La creencia de que todo es gratis es una utopía», ha señalado, según un comunicado remitido a Europa Press. Según los expertos, cuando Facebook compró WhatsApp en 2014 por más de 21.800 millones de dólares (alrededor de 19.622 millones de euros) o cuando Google adquirió YouTube por 1.650 millones de dólares (alrededor de 1.485 millones de euros), las compañías no pagaron esas cantidades por la estructura tecnológica de las plataformas, sino por el valor del «número de usuarios que tenía detrás». Blasi también ha recalcado que, a pesar del Reglamento General de Protección de Datos de la Unión Europea, que comenzó a aplicarse en mayo de 2018, «en la práctica cuesta ejercer el control absoluto de los datos, especialmente en las plataformas gratuitas». «No obstante, la incorporación de los principios de privacidad en el diseño y por defecto del nuevo reglamento europeo facilitará, sin duda, que el usuario recupere este control sobre sus datos», ha añadido. Por su parte, Sergio de Juan-Creix, profesor de Derecho del grado de Comunicación de la UOC y experto en derecho digital, considera necesario que los usuarios tengan un mayor control sobre sus datos para tomar decisiones y que puedan ser partícipes tanto de los beneficios de la publicidad como de la revolución digital. «Si una gran empresa se enriquece con mis datos, es lógico que quiera una parte de los beneficios o, al menos, recibir algún servicio o ventaja a cambio», ha añadido. Sin embargo, el Comité Europeo de Protección de Datos (CEPD) se ha mostrado contrario a comercializar con datos personales debido a que se trata de un derecho fundamental. Fuente: https://www.abc.es/tecnologia/redes/abci-cuanto-cuestan-datos-personales-dark-202001100113_noticia.html
Ciberseguridad – Expertos en ciberseguridad recomiendan tapar la webcam de tu ordenador para evitar que accedan a tu vida íntima

¿Realmente pueden espiarnos por nuestra webcam? La respuesta es sí. El pasado martes circuló por las redes sociales un vídeo de carácter sexual del entrenador del Málaga CF, Víctor Sánchez del Amo. Aunque el técnico era el protagonista, las imágenes no se difundieron con su consentimiento y por tanto su publicación supone un delito contra su intimidad. En este sentido, la Policía Nacional recuerda que no solo publicar es delito, sino que también lo es compartir este tipo de contenido, ya sea a través de las redes sociales o de mensajes -o por cualquier otra vía-, según establece el artículo 197 del Código Penal, que castiga con entre tres meses y un año de cárcel la difusión de imágenes privadas sin autorización. ¿Cómo se producen estas situaciones? Normalmente, por un descuido de la víctima. Y es que si Mark Zuckerberg y el director del FBI tapan las cámaras de sus ordenadores y sus dispositivos, está más que claro que tú deberías hacer lo mismo. La pregunta entonces es, ¿realmente pueden espiarnos por nuestra webcam? “Sí, pueden acceder a tu cámara, no solo la del portátil sino también a la del móvil o cualquier otro dispositivo”, afirma el experto en ciberseguridad Javier Ríos, responsable del departamento de sistemas del grupo empresarial del sector TIC Hiberus Tecnología. Pero no solo la cámara es vulnerable, también lo es el micrófono o incluso el teclado, del cual se puede hacer una lectura de cómo escribes y, por ejemplo, obtener contraseñas. “El problema es que cuando consiguen ‘infectar’ tu dispositivo, pueden tener control absoluto del mismo y, por tanto, sacar toda la información que quieran”, añade Ríos. ¿Cómo cerramos la puerta virtual de nuestros equipos? Además de bloquear las cámaras cuando no las estés utilizando de forma consciente, los antivirus también nos pueden ayudar mucho a la hora de evitar ciberataques de todo tipo, pero “lo más importante es la concienciación”, asegura el experto en ciberseguridad. “No abrir emails sospechosos es fundamental”, insiste. Ríos recuerda que “es importante tomar precauciones en el propio móvil o dispositivo portátil, poniendo contraseñas o algún tipo de seguridad en el acceso al mismo -huella, pin…- y cifrar los dispositivos para que en caso de pérdida no puedan extraer la información”. Asimismo, la Policía Nacional recomienda tener cuidado a la hora de descargar apps y tener claro qué permisos estás cediendo cuando lo haces. Entendemos que los términos y condiciones de uso suelen ser largos y tediosos, pero generalmente bastará con aplicar el sentido común: como dicen desde la Policía, no tiene sentido, por ejemplo, que una app de linterna nos pida permiso para acceder a nuestros contactos. Estos son los consejos de la Policía contra la ‘sextorsión’: Si te amenazan con publicar fotos íntimas➡ Eres víctima de #sextorsion #DENUNCIA y NO cedas al chantaje. pic.twitter.com/b7tRVal4vo — Policía Nacional (@policia) February 20, 2019 Fuente: https://www.20minutos.es/noticia/4110180/0/expertos-en-ciberseguridad-recomiendan-tapar-la-webcam-de-tu-ordenador-para-evitar-que-accedan-a-tu-vida-intima/
Protección de Datos – Educación da a conocer una nueva herramienta para comunicar contenido sensible en Internet y solicitar su retirada

La Conselleria de Educación, Universidad e Innovación ha dado a conocer este viernes el Canal Prioritario que ha establecido la Agencia Española de Protección de Datos (AEPD) para comunicar la existencia de contenido sensible en Internet y solicitar su retirada. Imagen explicativa de cómo funciona el Canal Prioritario de la AEPDCAIB Según ha informado la Conselleria este viernes en una nota de prensa, la nueva herramienta se ha dado a conocer a las familias y a todos los centros de las Islas mediante la aplicación para la Gestión Educativa de Baleares (Gestib). En este sentido, la Institución ha explicado que el objetivo de la nueva herramienta es dar respuesta al «uso inapropiado» de las nuevas tecnologías que «muchas veces» proporcionan infraestructuras que pueden servir para dañar «de forma grave» la privacidad de las personas. De este modo, ha insistido en que la obtención y difusión ilegítima de imágenes sensibles a través de Internet es uno de los instrumentos «más usados» en los casos de acoso en el entorno escolar y de acoso sexual a menores. Asimismo, la Conselleria ha señalado que en el supuesto de que la captura o difusión de imágenes se realizara mediante el tratamiento «ilegítimo» de datos personales, se difundirá la manera de presentar una reclamación ante la Agencia Española de Protección de Datos. TRATAMIENTO «PRIORITARIO» ANTE «CASOS GRAVES» Por otro lado, la Institución ha informado que con la puesta en marcha del Canal Prioritario de la AEPD se pretende ofrecer una «respuesta rápida» en situaciones «excepcionalmente delicadas», como aquellas que incluyen la difusión de contenido sexual o violento. El objetivo, ha insistido la Conselleria es establecer una vía en la cual las reclamaciones recibidas serán analizadas «de forma prioritaria». Esto permitirá que la Agencia, como autoridad independiente, pueda adoptar, si hace falta, medidas «urgentes» que limiten la difusión y el acceso de los datos personales. Finalmente, Educación ha informado que las empresas Facebook, Google y Twitter han mostrado una actitud proactiva para la ejecución de las medidas cautelares incluidas en esta iniciativa. Fuente: https://www.20minutos.es/noticia/4111119/0/educacion-da-a-conocer-una-nueva-herramienta-para-comunicar-contenido-sensible-en-internet-y-solicitar-su-retirada/
Protección de Datos – Reuniones de junta directiva se pueden grabar, a menos que los interesados se opongan

La Superintendencia de Sociedades resolvió una consulta relacionada con la posibilidad de grabar las reuniones de junta directiva en medios magnetofónicos o audiovisuales, a pesar de que la mayoría de los miembros o participantes se opongan alegando su derecho a la intimidad. Según la entidad, que ya se había pronunciado al respecto, tratándose de reuniones de asamblea o junta de socios, a cada asistente le asiste el derecho a decidir si acepta o no el tratamiento de sus datos sensibles por medio de una grabación, independientemente del método que se utilice. Así mismo, indicó, cada persona es libre de determinar si otorga la autorización respectiva para el tratamiento de sus datos sensibles. Si no la otorga y aún así se realiza el tratamiento de sus datos, es libre de decidir si propone su reclamación a quien lo ejerció en primer lugar y posteriormente ante la autoridad pertinente. Por lo tanto, es posible la grabación en medios magnetofónicos de las reuniones de junta directiva, a menos que las personas se opongan a la grabación y/o tratamiento de sus datos, en los términos de la Ley 1581 del 2012, en concordancia con el Decreto 1377 del 2013, que prohíben expresamente dichas actividades, a menos que exista autorización o esté expresamente excluida. En este sentido, el hecho de tratar los datos personales sin la autorización correspondiente y sin cumplir con las exclusiones que la ley otorga para que las grabaciones puedan ser obtenidas como válidas vulnera el derecho fundamental a la intimidad previsto en el artículo 15 de la Constitución Política. Supersociedades, Concepto 220-178679, Dic. 27/19. Fuente: https://www.ambitojuridico.com/noticias/mercantil/mercantil-propiedad-intelectual-y-arbitraje/reuniones-de-junta-directiva-se
Ciberseguridad – «Deep fakes»: la próxima frontera del fraude

Los « deep fakes», esos montajes audiovisuales hiperrealistas que cambian la cara y la voz del protagonista utilizando herramientas de «deep learning», se han multiplicado en los últimos meses y los expertos en ciberseguridad alertan de que 2020 podría ser la fecha en la que esta tecnología sea utilizada de forma masiva para cometer fraude empresarial. Así lo pone de manifiesto la empresa de ciberseguridad Trend Micro en su informe de predicciones para 2020, en el que también se afirma que las organizaciones se enfrentan a un «riesgo creciente» proveniente desde la nube y de la cadena de suministro, tal y como ha explicado su director general en Iberia, José Battat, en un encuentro con la prensa. «Las amenazas persistentes y variadas requieren una seguridad multicapa que pueda proporcionar detección y protección en tiempo real. Además de aumentar la concienciación de los empleados sobre las técnicas de ingeniería social, las organizaciones también deberían realizar auditorías periódicas de seguridad», añade la compañía. Una de las técnicas más novedosa es el «deepfake», que hasta ahora se usa de forma mayoritaria en la industria pornográfica (en el 96 por ciento de los casos) y para realizar chantajes a nivel particular. Sin embargo, advierten de que estas prácticas podrían aumentar significativamente el próximo año y poner el foco en las empresas, tratando de manipularlas en sus transacciones financieras y decisiones críticas. En este sentido, David Sancho, experto en amenazas web y tecnologías emergentes de Trend Micro, indica que la suplantación de la voz a través de este tipo de herramientas «es relativamente fácil y convincente». Así, explica que puede ser muy efectiva si se utiliza contra una persona con responsabilidad en el área de Administración de una organización, cuando la voz que se ha copiado es la del jefe y se usan canales de comunicación de confianza como el WhatsApp. Otro caso al que se ha referido Sancho es el de los montajes ‘deepfake’ de directivos, que pueden llegar a viralizarse en Internet y afectar a la reputación de la compañía, causando un importante daño económico, al incidir -por ejemplo- en su cotización en Bolsa. Esta amenaza ha llevado incluso a Twitter a anunciar recientemente que modificará las políticas de la plataforma contra los contenidos manipulados a través de técnicas de «deepfake», enfocándose especialmente en aquellos contenidos que puedan dañar a los usuarios. Fuente: https://www.abc.es/tecnologia/redes/abci-deep-fakes-proxima-frontera-fraude-201912021425_noticia.html
Protección de Datos – Privacidad y olvido

La privacidad en las diferentes esferas de relacionamiento humano social y político puede ser buena o mala. A nivel político, por un lado, la apabullante participación pública en redes sociales de usuarios con identidad deliberadamente modificada, multiplicada, dividida o desconocida (sean trolls o no) que conforman multitudes ha venido distorsionando los ideales democráticos, y favoreciendo el empoderamiento de líderes y discursos populistas. Al mismo tiempo, la participación de usuarios con identidad no privada hace que su ser, manifestado a través de su actividad (especialmente aquella mediada por la tecnología), sea sometido a vigilancia y no escasas veces a ajusticiamiento social. No ha sido un secreto rigorosamente custodiado saber que la privacidad ayuda a establecer la autonomía personal y a crear individualismo. En la “Enciclopedia de sistemas de bases de datos”, los autores Patrick C. K. Hung y Vivying S. Y. Cheng definen a la privacidad como “un estado o condición de acceso limitado a una persona. En particular, la privacidad de la información se relaciona con el derecho de un individuo a determinar cómo, cuándo y en qué medida la información sobre sí mismo se divulgará a otra persona o a una organización”. En el año 2005 fue publicado el libro “El valor de la privacidad”, por Beate Rössler, en el que se desarrolla una teoría de lo privado que vincula la privacidad y la autonomía. La privacidad es una condición necesaria para llevar una vida autónoma y tener libertad del cómo se quiere vivir, y de lo que una persona se esfuerza por ser. Estamos en un mundo donde constantemente se está recopilado información de las personas y su entorno a través de las interacciones mediadas por tecnologías digitales. A plataformas como Facebook, con más de 2450 millones de usuarios activos cada mes, o TikTok (plataforma originalmente estadounidense recientemente adquirida por propietarios chinos) con 1000 millones de usuarios predominantemente entre los 13 y los 30 años, se les ha cuestionado por asuntos de privacidad en relación al almacenamiento, el cambio de propósito, a la provisión a terceros y a la visualización de información que los usuarios suben a las redes. Desde el siglo XIX se anticiparon los retos a la privacidad que implicaban la circulación generalizada de periódicos y la fotografía instantánea, que comenzaban en ese entonces a contribuir a la invasión de la privacidad. En diciembre de 1890 fue publicado en el Harvard Law Review el artículo “Right to privacy”, de Samuel D. Warren y Louis D. Brandais, en el que básicamente se define el derecho a la privacidad como el “derecho a ser dejado en paz”. En este artículo se hace una revisión al principio de la protección plena del individuo en persona y propiedad, y se reconoce que este principio se ha reconfigurado a lo largo de los siglos como resultados a los cambios políticos, sociales y económicos. Los autores, presentan cómo el alcance “derecho a la vida” se extendió para reconocer el “valor legal de las sensaciones”, incluyendo entonces aspectos como, por ejemplo, el miedo a las lesiones corporales reales. De manera similar el concepto de propiedad se expandió a incluir la protección tanto de la propiedad tangible como la intangible. En su artículo, Warren y Brandais hacen una crítica fuerte a cómo la prensa desde el siglo XIX ya estaba sobrepasando los límites de propiedad y decencia. “El chisme ya no es el recurso de los ociosos y de los viciosos, sino que se ha convertido en un comercio que se persigue tanto en la industria como en el desenfreno. Para satisfacer un gusto impúdico, los detalles de las relaciones sexuales se difunden en las columnas de los periódicos. Para ocupar lo indolente, columna sobre columna se llena de chismes inactivos, que solo pueden obtenerse por intrusión en el círculo doméstico. La intensidad y la complejidad de la vida, que acompaña al avance de la civilización, han hecho necesario un retiro del mundo, y el hombre, bajo la influencia refinadora de la cultura, se ha vuelto más sensible a la publicidad, por lo que la soledad y la privacidad se han vuelto más esenciales para el mundo individual; pero la empresa moderna y la invención lo han sometido, a través de invasiones a su privacidad, a dolor y angustia mental, mucho más grande que podría ser causado por meras lesiones corporales” (pág. 196). Existe también el derecho a ser olvidado “droit à l‘oubli”. Este derecho no es un derecho universal, ni reconocido como derecho humano internacional, pero si recientemente la Unión Europea apeló a este en un caso contra Google. La raíz e intención de este derecho puede servir quizás para explicar las medidas de protección a los datos de los usuarios, y porqué, por ejemplo, cada vez que se atiende una consulta médica u odontológica en la misma EPS preguntan una y otra vez antecedentes familiares, cirugías, condiciones médicas previas; o porqué las aerolíneas a pesar de ser un viajero frecuente le siguen preguntando al momento de hacer check-in la fecha de nacimiento, sexo y nacionalidad. El derecho a ser olvidado en esencia busca que las personas puedan desarrollar su vida de una manera autónoma sin ser perpetua o periódicamente estigmatizados. Es por esto que este derecho permite a las personas físicas hacer que la información sobre ellas en internet sea borrada después de un tiempo determinado. Las cuestiones sobre privacidad también están influyendo en el diseño actual de espacios laborales. Por un lado, tener privacidad en el espacio laboral ayuda a realizar de manera más eficiente las actividades laborales que requieren concentración dado que se reducen las interrupciones y las distracciones acústicas y visuales. Por otro lado, tener espacios de trabajo muy privados puede hacer que algunas personas y encuentros entre personas se sientan menos transparentes, inseguros y en condición acentuada de vulnerabilidad. Ejemplo de esto es cómo tras la movilización social #MeToo se ha evidenciado la abundancia de casos de acoso sexual (tanto a hombres como a mujeres) que ocurren en espacios “privados”. En un artículo de enero del 2019 publicado en Harvard Business Review se abordan preguntas como: ¿Cómo podemos crear espacios que sean seguros para todos los que trabajan en ellos? ¿Es posible que
Protección de Datos – Pesquisa en EE.UU. dice que Cambridge Analytica engañó a usuarios de Facebook

La Comisión Federal de Comercio concluyó que la empresa se valió de afirmaciones falsas para recolectar información personal de los usuaios y convertirlos en objetivos de campañas. Reguladores estadounidenses concluyeron el viernes que la consultora británica Cambridge Analytica, que estuvo en el centro de un escándalo de robo de datos por medio de Facebook, engañó a usuarios sobre cómo recolectaba y usaba su información personal. La Comisión Federal de Comercio (FTC) dijo que la investigación lanzada en marzo de 2018 llegó a la conclusión de que la empresa de consultoría política ahora desaparecida «se involucró en prácticas engañosas para recolectar información personal de decenas de millones de usuarios de Facebook» para definir sus perfiles políticos y convertirlos en objetivos de campañas. La FTC dijo que la firma británica, que trabajó en la campaña presidencial de 2016 de Donald Trump, hizo afirmaciones «falsas y engañosas» cuando ofreció a los usuarios de Facebook un «cuestionario de personalidad», afirmando que no descargaría nombres ni ninguna otra información de identificación personal. Lea también: “¿Dónde es la marcha hoy?”: las redes sociales en el paro nacional El caso creó un escándalo sobre la protección de datos cuando se reveló que Cambridge Analytica podía crear perfiles psicológicos utilizando datos de millones de usuarios de Facebook a través de la recolección de datos. La aplicación de predicción de personalidad fue descargada por 270.000 personas, pero también recogió datos de sus amigos, y la empresa hizo un esfuerzo para predecir el comportamiento de los votantes de Estados Unidos. No quedó claro de inmediato qué impacto tendrían los hallazgos de la FTC. La FTC emitió una orden que prohíbe a Cambridge Analytica, cerrada en 2018, hacer declaraciones falsas sobre cómo maneja los datos personales y requiere el cumplimiento de un acuerdo de privacidad entre Estados Unidos y la Unión Europea. La FTC llegó a un acuerdo a principios de este año con el ex director ejecutivo de Cambridge Analytica, Alexander Nix, y el desarrollador de aplicaciones Aleksandr Kogan, que les exige que eliminen o destruyan cualquier información personal que hayan recopilado. La propia investigación de Facebook encontró que datos de unos 87 millones de usuarios habían sido afectados, y que las prácticas violaban los términos del servicio de la red. Fuente: https://www.elespectador.com/tecnologia/pesquisa-en-eeuu-dice-que-cambridge-analytica-engano-usuarios-de-facebook-articulo-894728
Ciberseguridad – El 60% de las pymes que sufren un ciberataque desaparece seis meses después

Las empresas cuentan con un seguro de incendio, de inundación o de robo, pero son muy pocas las que cuentan con un seguro que les proteja contra ataques cibernéticos, siendo estos últimos los más probables. De hecho, el 70% de los ataques cibernéticos los sufren las PYMES, porque sus sistemas son mucho más vulnerables. De ellas, un 60% quiebran a los seis meses de haber sufrido un ataque por no poder recuperarse de los daños económicos derivados. Un ciberataque puede producirse de múltiples formas. Las más habituales son la propagación de un virus, el robo de información confidencial o el bloqueo de los sistemas informáticos, exigiendo un rescate para su liberación. La entrada en vigor de la nueva legislación en materia de protección de datos exige una actitud proactiva de prevención del riesgo por parte de quienes tratan los datos personales, imponiendo sanciones de hasta el 4% del volumen de negocio en caso de producirse una violación de seguridad de los datos, aunque se haya debido a un ataque malintencionado. Pólizas de ciberseguros para PYMEs Por todo ello, un ciberseguro que cubra las pérdidas económicas derivadas de un ciberataque y proporcione los servicios de personal técnico y jurídico, se ha convertido en una necesidad, especialmente para las PYMES y autónomos. La empresa CYBNUS está especializada en el aseguramiento de estos riesgos. A través de su póliza CYBNUS One, en caso de sufrir un ciberataque la póliza proporciona: Acceso inmediato a un equipo de expertos técnicos y jurídicos las 24 horas los 365 días del año. Indemnizaciones por las pérdidas de beneficios derivadas de la interrupción de tu actividad. Pago de las cuantías impuestas por tu responsabilidad civil frente a terceros. Recuperación de los gastos derivados de una sanción por incumplimientos involuntarios de la normativa de protección de datos. Reembolso de las multas que debas satisfacer por quebrantar la normativa PCI de la industria de las tarjetas de crédito. «La mayoría de pólizas actualmente en el mercado están pensadas para las necesidades de las grandes empresas», comenta Patricia Villalva, Directora General de CYBNUS. «En CYBNUS estamos especializados exclusivamente en el aseguramiento de los riesgos cibernéticos a los que se ven expuestos las empresas de menos de 100 empleados o 10 millones de euros de facturación», apunta. «Sólo con rellenar un sencillo formulario, te hacemos una propuesta de seguro personalizada, utilizando un lenguaje fácil de entender. Estamos aquí para ayudarte antes, durante y después de haber sufrido un ataque cibernético. La seguridad de tu empresa no puede esperar, contacta hoy mismo con nosotros». Fuente: https://cybersecuritynews.es/el-60-de-las-pymes-que-sufren-un-ciberataque-desaparece-seis-meses-despues/