Seguro Rce Cyber Presentación

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

Cobertura Cyber

Líneas Personales

2021

Dirección Suscripción| Bogotá 2021


Conceptos:

Ciber bullying Phishing Spoofing


Coberturas Cyber “Pick & Choose”
01. RESPONSABILIDAD POR VIOLACIÓN DE PRIVACIDAD Y DE 02. RESPONSABILIDAD POR SEGURIDAD EN LA RED
SEGURIDAD DE DATOS

Reclamación formulada por un Reclamación por un tercero como


tercero por la violación de consecuencia de un incidente
seguridad de datos relacionada cibernético en los dispositivos
con información confidencial o personales del asegurado.
datos personales de dicho tercero.
Ejemplo: El cliente decide conectar su
Ejemplo: El cliente asiste un fin de computadora en la red de un tercero y
semana a la escuela de futbol de al no tener los antivirus al día causa un
su hijo y ayuda a recolectar la ataque a la red del tercero.
información de los asistentes al
evento, durante el entrenamiento,
toma nota de nombres, edades y
direcciones en su computador
personal, el cual sufre un ataque
cibernético y la información es
comprometida.
Coberturas Cyber “Pick & Choose”

04. ROBO DE FONDOS


03. RESPONSABILIDAD POR VIOLACIÓN DE PRIVACIDAD Y SEGURIDAD
DE DATOS POR UN TERCERO
Pérdida de transacciones bancarias
fraudulentas con tarjetas en línea que
el banco o la plataforma de pago
Costos legales por reclamos presentados por el rechaza a pagar. Cubre Phishing
asegurado contra un tercero.

Ejemplo: El cliente ha iniciado acciones legales Ejemplo: El asegurado es víctima de


contra un tercero como resultado de un incidente un acceso no autorizado por parte de
cibernético donde se vio comprometida la su un tercero a su cuenta bancaria, tarjeta
información confidencial o datos personales. de crédito, débito, billetera móvil o es
engañado para que divulgue la
información de su cuenta personal y los
fondos son robados.
Coberturas Cyber “Pick & Choose”

05. ROBO DE IDENTIDAD 06. RESTAURACIÓN DE DATOS /


DESCONTAMINACIÓN DE MALWARE

Datos personales no-públicos robados en


internet y resultando en actos ilícitos.
Soporte para restaurar los datos del
cliente después de un incidente malicioso
Ejemplo: El cliente recibió un aviso de en el dispositivo de cómputo.
cobranza informándole que, sin que él lo
supiera, se realizó una compra a su nombre Ejemplo: Los datos del cliente se pierden
y actualmente tiene una deuda por un o destruyen debido a ransomware,
crédito comercial. phishing, etc.
Coberturas Cyber “Pick & Choose”

07. REPOSICIÓN DE HARDWARE 08. CIBER BULLYING, CIBER STALKING Y PÉRDIDA


REPUTACIONAL

Cubre las computadoras dañados, alterados  Apoyo para solicitar la eliminación de


o corrompidos por un incidente cibernético. material en línea dañando la reputación
o causando angustia.
Ejemplo: La computadora del cliente sufre  Max. 10 horas de soporte psicológico.
un desperfecto derivado de un evento
cibernético como ransomware, phishing, etc.
Ejemplo: Un estudiante de 12 años
estaba siendo intimidado a través de
redes sociales y juegos en línea.
Coberturas Cyber “Pick & Choose”

09. EXTORSIÓN CIBERNÉTICA 10. COMPRAS EN LÍNEA

 Cubre el manejo de amenazas para  Cubre el reembolso de dinero pagado


causar daño a su sistema informático. debido a una transacción en internet.

 Incluye pago de rescate.  Cubre phishing

Ejemplo: El cliente está siendo


extorsionado en línea con fotos y videos Ejemplo: El cliente encuentra en internet
privados, no puede acceder a su una cámara en oferta y posterior a realizar
computadora o dispositivo móvil y recibe el pago descubre que se trata de un
un mensaje exigiendo el pago para anuncio falso.
desbloquearlo. Su información está
completamente encriptada.
Coberturas Cyber “Pick & Choose”
11. VENTAS EN LÍNEA 12. SMART HOME

 Cubre el reembolso del precio de los  La compañía pondrá a disposición del


artículos vendidos en línea a un comprador asegurado un experto en Tecnología para
tercero deshonesto fraudulento descontaminar y recuperar los dispositivos
 Cubre phishing de Smart home del asegurado

Ejemplo: El cliente decide vender una


bicicleta a través de una página de internet
donde el comprador resulta ser un persona
fraudulenta; el cliente entrega la bicicleta
pero nunca recibe el pago por el producto.
COMBOS Y CANALES DE DISTRIBUCIÓN

CYBER HOGAR
PRODUCTO COBERTURAS

1. RC por violación de privacidad y de seguridad de datos


2. Robo de Identida d
Cyber Pl us 3. Compra s en l ínea (sublimitado a USD 500)
4. Res taura ci ón de da tos / des contami na ci ón de ma l wa re CYBER INDIVIDUAL
5. Robo de Fondos
1. RC por violación de privacidad y de seguridad de datos
PRODUCTO COBERTURAS
2. Robo de Identida d
3. Res taura ci ón de da tos / des contami na ci ón de ma l wa re 1. RC por violación de privacidad y de seguridad de datos
4. Repos i ci ón de ha rdwa re 2. Robo de Identida d
Cyber Ul tra 5. Ci ber Bul l yi ng, Ci ber Stal ki ng y pérdi da reputaci ona l 3. Res taura ci ón de da tos / des contami na ci ón de ma l wa re
6. Extors i ón ci bernética 4. Repos i ci ón de ha rdwa re
7. Compra s en l ínea (sublimitado a USD 500) Cyber Ul tra 5. Ci ber Bul l yi ng, Ci ber Stal ki ng y pérdi da reputaci ona l
8. Ventas en l ínea 6. Extors i ón ci bernética
9. Robo de Fondos 7. Compra s en l ínea (sublimitado a USD 500)
1. Robo de Fondos 8. Ventas en l ínea
9. Robo de Fondos
2. Robo de Identida d
1. Robo de Fondos
3. Res taura ci ón de da tos / des contami na ci ón de ma l wa re
2. Robo de Identida d
4. Repos i ci ón de ha rdwa re
3. Res taura ci ón de da tos / des contami na ci ón de ma l wa re
5. Ci ber Bul l yi ng, Ci ber Stal ki ng y pérdi da reputaci ona l
4. Repos i ci ón de ha rdwa re
6. Extors i ón ci bernética
5. Ci ber Bul l yi ng, Ci ber Stal ki ng y pérdi da reputaci ona l
Cyber Pri me 7. Compra s en l ínea (sublimitado a USD 500)
8. Ventas en l ínea 6. Extors i ón ci bernética
Cyber Pri me
9. Res pons a bi l i da d por Seguri da d de l a Red 7. Compra s en l ínea (sublimitado a USD 500)
8. Ventas en l ínea
10. Res pons a bi l i da d por vi ol a ci ón de pri va ci da d y s eguri da d de da tos
9. Res pons a bi l i da d por Seguri da d de l a Red
11. Res pons a bi l i da d por vi ol a ci ón de pri va ci da d y e s eguri da d de 10. Res pons a bi l i da d por vi ol a ci ón de pri va ci da d y s eguri da d de da tos
da tos por un tercero 11. Res pons a bi l i da d por vi ol a ci ón de pri va ci da d y e s eguri da d de da tos por un tercero
12. Cobertura Sma rt Home 12. Cobertura Sma rt Home
Combos Canales Masivos

04 Canal Educación
Límite único y en el agregado anual
Canal Retail
Límite único y en el agregado
01
COP $ 3.640.070 / Deducibles $182.000 Anual COP 3.640.070 / Deducible $ 182.000
Cobertura Individual Cobertura Familiar

1. Responsabilidad por violación de privacidad y de 1. Responsabilidad por violación de privacidad y de seguridad de


seguridad de datos. datos
2. Restauración de datos / descontaminación de 2. Restauración de datos / descontaminación de malware
malware. 3. Reposición de hardware
3. Reposición de hardware 4. Extorsión cibernética
4. Extorsión cibernética 5. Robo de Identidad
5. Compras en línea (Sublimitado a COP 1.820.035) 6. Compras en línea (Sublimitado a COP 1.820.035)
6. Ciber Bullying, Ciber Stalking y pérdida reputacional Cyber
Canales
Canal Fondo de Empleados
03 Canal Servicios
Financieros
Limite único y en el agregado anual
COP $ 3.640.070 / Deducible $ 182.000 02
Cobertura Familiar
Límite único y en el agregado anual
COP $ 3.640.070 / Deducibles $182.000
Cobertura Familiar
1. Responsabilidad por violación de privacidad y de seguridad de
datos
1. Responsabilidad por violación de privacidad y de seguridad de
datos 2. Restauración de datos / descontaminación de malware
2. Restauración de datos / descontaminación de malware 3. Reposición de hardware
3. Reposición de hardware 4. Extorsión cibernética
4. Extorsión cibernética 5. Robo de Identidad
5. Compras en línea (Sublimitado a COP 1.820.035) 6. Compras en línea (Sublimitado a COP 1.820.035)
7. Robo de Fondos
Asistencia Respuesta a Incidentes
Servicios Preventivos

Asistencia Técnica Check List


Remota 7x24
Revisión del sistema informático del
Apoyo para resolver dudas sobre Asegurado, detección y eliminación de
el servicio, declarar incidentes de malware, archivos temporales, cookies y
seguridad y proporcionar servicios que pongan el peligro los datos
recomendaciones para prevenir los o el funcionamiento de los equipos del
riesgos cibernéticos. asegurado.

Análisis de
BitDefender Total Security
Vulnerabilidades
2021
Determinar el riesgo potencial de
las infraestructuras del asegurado.
#204 • Protección anti –malware
• Sistema de control parental rediseñado
Panel de Servicios / Post Incidente

Identificación incidente Daño producido por Informática Forense


• Asistencia 7x24 secuestro de información
Analítica de Actividad de los • Certificación de la actividad (Robo, copia,
(Ransoware)
Sistemas alteración, accesos, conexión dispositivos,
etc.)
• Extracción de una prueba del
• Certificación del origen (ataque externo o
malware.
por un empleado)
• Análisis informático forense para
• Delimitación en el tiempo
detectar el algoritmo de
Analítica y limpieza de los • Coordinación con el asesor legal
encriptación del sistema
• Emisión de informe Forense
sistemas / Restablecimiento • Análisis y aplicación de técnicas
• Ratificación en sede judicial
de reversing.
de sistemas
• Reversión mediante claves
• Análisis del software infeccioso o capturadas por Best Safe
malware de los sistemas afectados Lazarus Edition ©
• Limpieza de los sistemas del • Entrega del dispositivo operativo
asegurado y puesta en marcha del mismo.
Informe Vigilancia Digital

• Rastreo en internet dependiendo del tipo de


Recuperación de datos incidente detectado,
Borrador de
• Recogida del dispositivo en casa • Informe de presencia en Internet OSINT
Información (fuentes abiertas),
asegurado.
• Proceso de recuperación en • Cancelación (borrado) de la • Determina el nivel de exposición y las
laboratorio Entrega y puesta en información, posibles vulneraciones de los derechos del
marcha del dispositivo. • Oposición a un tratamiento concreto de asegurado.
la información.
• Desindexación de los enlaces no
adecuados para que no aparezca la
información en los resultados de los
buscadores.
Servicios Aplicados a las Coberturas
Servicios Aplicados a las Coberturas
GRACIAS
Cyber Líneas Personales

También podría gustarte