La Nota Económica

¿Cómo elegir un ciberseguro adecuado? Le contamos

Picture of La Nota Económica

La Nota Económica

Categoría: Noticias
Ciberseguro (1) (1) (1)-compressed

   Uno de los aspectos clave en la elección del servicio es la gestión de accesos privilegiados, que se hace vital para que las empresas logren cumplir las exigencias de las aseguradoras.

A lo largo de 2022, el 49% de las empresas de Latinoamérica informaron haber sufrido un incidente con su seguridad, según Data Threat Report 2022 de Thales. Esto evidencia un ritmo vertiginoso y un creciente alcance de las ciberamenazas y ataques de ransomware que está obligando a las compañías de ciberseguros a aumentar considerablemente sus tarifas y primas, e incluso a abandonar la cobertura para organizaciones de alto riesgo. Los requisitos de suscripción para ser aprobados para el ciberseguro son cada vez más estrictos. Las soluciones BeyondTrust Privileged Access Management (PAM) proporcionan la seguridad que las aseguradoras cibernéticas exigen para reducir el riesgo y la responsabilidad de los actores externos e internos.

¿Qué es el ciberseguro?

El seguro cibernético (también conocido como seguro de responsabilidad cibernética o seguro de violación de datos) proporciona cobertura de seguro para eventos que incluyen violaciones de datos, tiempos de inactividad y ciberataques. Estos pueden incluir malware, ransomware, phishing, DDoS, hacking, amenazas internas, etc. Las ofertas y la cobertura varían según el emisor de la póliza.

Los corredores de seguros cibernéticos y los suscriptores reconocen que los controles de seguridad de accesos privilegiados son fundamentales para la postura de seguridad de cada organización. Las herramientas de gestión de accesos privilegiados reducen significativamente el riesgo y la responsabilidad de los actores de amenazas externas e internas.

Respecto a lo anterior, a continuación presentamos el checklist con la preguntas más comunes sobre elegibilidad a la hora de solicitar un seguro cibernético:

●                   ¿Sus usuarios tienen derechos de administrador local en sus portátiles o computadores de mesa?

●                   ¿Puede confirmar si humanos y cuentas no humanas respetan el mínimo privilegio en todo momento?

●                   ¿Qué protecciones existen en marcha para proteger el acceso remoto a la red corporativa?

●                   ¿Gestiona usted cuentas privilegiadas utilizando herramientas o soluciones de software?

●                   ¿Utiliza la autenticación multifactorial para el acceso remoto a la red que se origina desde fuera de su red por parte de empleados y terceros (por ejemplo, VPN, escritorio desktop)?

●                   ¿Utiliza algún sistema operativo o plataforma no compatible? En caso afirmativo, ¿qué controles compensatorios existen para estos sistemas o plataformas?

●                   ¿Ha revisado en su entorno los indicadores de Compromiso (IoC) para confirmar que no se ha encontrado ninguno?

●                   Si los indicadores de Compromiso fueron encontrados, ¿se han corregido?

●                   Describa las medidas que usted toma para detectar y prevenir los ataques de ransomware.

Las compañías de seguros de ciberseguridad reconocen que los controles de seguridad de accesos privilegiados son la base de la seguridad en toda organización, evitan directamente muchos ciberataques y minimizan significativamente el daño de cualquier violación potencial.

Herramientas como BeyondTrust Privileged Access Management pueden ayudarle a calificar para el seguro cibernético y obtener las mejores tarifas, mientras que reduce drásticamente su riesgo cibernético. Las soluciones como estas protegen los privilegios en todos los activos, incluyendo los locales, la multi-nube, los endpoints y los proveedores externos.

Picture of La Nota Económica

La Nota Económica

¿Por qué detrás de cada alimento seguro debe haber tecnología, datos y vigilancia?

Industria de alimentos
600 millones de personas se enferman cada año en el mundo por consumir alimentos contaminados, y 420 mil mueren por...

El ladrón de criptoactivos Inferno Drainer ha robado 9 millones de dólares de 30.000 monederos virtuales

Imagen Check Point Crypto drainer
Según Check Point Research, Inferno Drainer tiene un modelo de negocio que le ha generado beneficios por más de 250...

Colombia: el nuevo epicentro del crecimiento de franquicias en América Latina

Franquicias.
El mercado de franquicias en Colombia se ha consolidado como uno de los más dinámicos y de mayor crecimiento en...

Por el destino o por designios divinos, las mujeres podemos convertirnos en madres

Laura Villamil
La naturaleza nos ha dotado con la capacidad de tener hijos y con el instinto maternal con la finalidad de...

Transparencia en las comunicaciones: lo que viene con la nueva normativa de Subtel

freek_experiencia al cliente
La transparencia en las comunicaciones dio un paso adelante en Chile con la promulgación de la Resolución 286 del Ministerio...

Más productos
La Nota

La Nota educativa

La Nota Empresarial

Eventos La Nota

Contacto

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus.
Teléfonos:
E-mail: