{"id":4968,"date":"2023-08-22T11:06:00","date_gmt":"2023-08-22T09:06:00","guid":{"rendered":"https:\/\/www.assap.ad\/?p=4968"},"modified":"2024-09-17T15:51:12","modified_gmt":"2024-09-17T13:51:12","slug":"necesito-un-seguro-de-ciber-riesgo","status":"publish","type":"post","link":"https:\/\/www.assap.ad\/es\/seguros-andorra\/blog\/necesito-un-seguro-de-ciber-riesgo\/","title":{"rendered":"\u00bfNecesito un seguro de Ciber riesgo?"},"content":{"rendered":"\n<p>La era digital es un hecho. Ahora mismo est\u00e1s leyendo estas palabras en una p\u00e1gina web, ya sea desde tu ordenador, tablet o Smartphone, y aunque no sea un mundo f\u00edsico esto no quiere decir que no est\u00e9s expuesto a peligros.<\/p>\n\n\n\n<p>Los&nbsp;<strong>ciberataques<\/strong>&nbsp;cada vez son m\u00e1s frecuentes y no ser\u00eda la primera vez que vemos como grandes corporaciones se han visto afectadas a nivel mundial porque han accedido a sus sistemas. Muchos da\u00f1os consecuencias de este&nbsp;<strong>ciberataque<\/strong>&nbsp;no solo afectan una empresa en si, sino que desencadenan una serie de responsabilidades hacia todos sus clientes. Ante estos ataques, la&nbsp;<strong>ciberseguridad<\/strong>&nbsp;se ha convertido en una de las principales demandas de las empresas.<\/p>\n\n\n\n<p>Los&nbsp;<strong>ciber-delincuentes<\/strong>&nbsp;no descansan. Incluso durante la pandemia del Coronavirus, muchos hospitales se vieron atacados con el prop\u00f3sito de robar los datos personales de sus pacientes. La protecci\u00f3n de datos ha cobrado especial importancia con el nuevo&nbsp;<strong>Reglamento General de Protecci\u00f3n de Datos (RGPD)<\/strong>&nbsp;y esto hace que obtener esta informaci\u00f3n por parte de los delincuentes sea un motivo por el cual extorsionar a las empresas bajo la amenaza de hacer p\u00fablicos todos los datos.<\/p>\n\n\n\n<p>Desgraciadamente la lista de tipo de&nbsp;<strong>ciberataques<\/strong>&nbsp;cada vez es m\u00e1s extensa, aumentando las probabilidades de que tu empresa sufra uno. Si hace unos a\u00f1os eran unas pocas empresas las que pensaban al contratar un seguro para ataques inform\u00e1ticos, hoy en d\u00eda esta tendencia est\u00e1 cambiando.<br>&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfPero qu\u00e9 es un ciberataque?<\/h3>\n\n\n\n<p>Un&nbsp;<strong>ciberataque<\/strong>&nbsp;es la&nbsp;<strong>vulneraci\u00f3n de los sistemas inform\u00e1ticos<\/strong>, de una empresa o red que dependa de tecnolog\u00eda, donde se utilizan c\u00f3digos maliciosos que alteran los sistemas inform\u00e1ticos y que pueden comprometer la informaci\u00f3n importante de tu empresa, y en el peor de los casos incluso robar la identidad de los usuarios con el fin de<strong>&nbsp;realizar delitos cibern\u00e9ticos.<\/strong><br>&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Tipo de ciberataques m\u00e1s comunes<\/h3>\n\n\n\n<p><br><strong>Malware:<\/strong>&nbsp;&nbsp;<br>Lo&nbsp;<strong>malware<\/strong>&nbsp;es un software malicioso que se instala en el sistema provocando:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>alteraci\u00f3n del equipo.<\/li>\n\n\n\n<li>bloqueo de accesos a la red (ransomware).<\/li>\n\n\n\n<li>la apropiaci\u00f3n de informaci\u00f3n personal (spyware).<\/li>\n<\/ul>\n\n\n\n<p>La finalidad de todos ellos es poder obtener informaci\u00f3n comprometida, vulnerar las conexiones del equipo o crear copias de seguridad y publicarlas en internet.<\/p>\n\n\n\n<p><br><strong>Phishing:<\/strong><br>La&nbsp;<strong>suplantaci\u00f3n de identidad<\/strong>&nbsp;es la manera de usurpar datos sensibles, normalmente mediante los&nbsp;<strong>correos electr\u00f3nicos<\/strong>. Muy a menudo al ser consideradas&nbsp;<strong>fuentes de confianza<\/strong>, los hackers utilizan este medio para capturar datos como n\u00fameros de tarjetas de cr\u00e9dito o contrase\u00f1as.<br><br><strong>Ataques de intermediario:<\/strong><br>Los&nbsp;<strong>ataques de intermediario (MitM)<\/strong>&nbsp;o ataques de escucha secreta acostumbran a producirse a trav\u00e9s de una&nbsp;<strong>red de Wifi p\u00fablica o no protegidas<\/strong>. Los&nbsp;<strong>hackers<\/strong>&nbsp;pueden acceder f\u00e1cilmente al ordenador sin que te des cuenta y hurtar la informaci\u00f3n que est\u00e9s pasando a trav\u00e9s de internet.<br>Adem\u00e1s, una vez controlado el dispositivo, pueden instalar un&nbsp;<strong>malware<\/strong>&nbsp;para robar la informaci\u00f3n protegida.<\/p>\n\n\n\n<p><br><strong>Ataque de denegaci\u00f3n de servicio:<\/strong><br>En los ataques de denegaci\u00f3n de servicio distribuido (DDoS) se vulneran varios dispositivos para derramar ataques al sistema con el fin de que no puedan acabar los procesos y solicitudes, acaparando el ancho de banda y saturan la red produciendo graves da\u00f1os en el sistema.<\/p>\n\n\n\n<p><br><strong>Inyecci\u00f3n de SQL<\/strong>&nbsp;<br>Los&nbsp;<strong>ataques de inyecci\u00f3n de SQL&nbsp;<\/strong>se producen a trav\u00e9s de las&nbsp;<strong>aplicaciones web<\/strong>. Se insertan l\u00edneas de c\u00f3digo maliciosos con el fin de obtener&nbsp;<strong>informaci\u00f3n privada<\/strong>&nbsp;de los servidores de las empresas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La era digital es un hecho. Ahora mismo est\u00e1s leyendo estas palabras en una p\u00e1gina web, ya sea desde tu ordenador, tablet o Smartphone, y aunque no sea un mundo f\u00edsico esto no quiere decir que no est\u00e9s expuesto a peligros. Los&nbsp;ciberataques&nbsp;cada vez son m\u00e1s frecuentes y no ser\u00eda la primera vez que vemos como [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4969,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[65],"tags":[],"class_list":["post-4968","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.assap.ad\/es\/wp-json\/wp\/v2\/posts\/4968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.assap.ad\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.assap.ad\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.assap.ad\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.assap.ad\/es\/wp-json\/wp\/v2\/comments?post=4968"}],"version-history":[{"count":1,"href":"https:\/\/www.assap.ad\/es\/wp-json\/wp\/v2\/posts\/4968\/revisions"}],"predecessor-version":[{"id":4970,"href":"https:\/\/www.assap.ad\/es\/wp-json\/wp\/v2\/posts\/4968\/revisions\/4970"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.assap.ad\/es\/wp-json\/wp\/v2\/media\/4969"}],"wp:attachment":[{"href":"https:\/\/www.assap.ad\/es\/wp-json\/wp\/v2\/media?parent=4968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.assap.ad\/es\/wp-json\/wp\/v2\/categories?post=4968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.assap.ad\/es\/wp-json\/wp\/v2\/tags?post=4968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}