ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Crimenes De Computacion


Enviado por   •  21 de Marzo de 2013  •  1.832 Palabras (8 Páginas)  •  442 Visitas

Página 1 de 8

PROPOSAL FORM PARA POLIZA DE CRIMENES POR COMPUTADOR

1. Establezca el nombre, la dirección y la fecha de establecimiento del solicitante, listando todas las subsidiarias para las cuales se requiere cobertura, indicando la ubicación, fecha de establecimiento y la actividad principal de cada compañía.

Dirección de la oficina principal:

Fecha de establecimiento:

Actividad Principal:

Nombre de la Subsidiaria:

Localización:

Fecha de Establecimiento:

Actividad Principal:

2. Establezca en las fechas indicadas:

Al final del año pasado

Al final del año inmediatamente anterior al pasado

Actualmente o a la fecha del último reporte interno

Año 2012

a) Capital pagado $

b) Activos Totales

c) Depósitos Totales

d) Préstamos Totales y Descuentos

e) Utilidades antes de impuestos

f) Rendimiento de Activos

g) Rentabilidad sobre recursos propios

3. ¿En el pasado año financiero cuál fue el porcentaje aproximado del total de ingresos del solicitante derivados de las siguientes actividades?

NO APLICA LA ENTIDAD INICIÓ OPERACIONES EN MAYO DE 2012

a) Préstamos/Leasing

b) Negocios (Divisas, Bienes básicos, Títulos Valores etc)

c) Finanzas corporativas u otras actividades de asesoría

d) Manejo de fondos

e) Otros, por favor especifique

4. Directivos, Funcionarios y Empleados

a) Establezca el número de empleados en las siguientes categorías:

SEDE CENTRAL SEDE CENTRAL

Centro de Cómputo Otras Áreas Sucursales TOTAL

Empleados de Planta 1

Empleados por Outsourcing 1

Empleados temporales

TOTAL

b) Establezca el número de Miembros de la Junta Directiva

i. Ejecutivos:

ii. No ejecutivos

c) Porcentaje de cambios o rotación en los últimos dos (2) años (INTERNO):

> Miembros de junta directiva:

(incluyendo filiales)

> Empleados:

5. Establezca detalles del seguro en contra de crímenes electrónicos y por computador o infidelidad de empleados que se ha tenido durante los 3 años anteriores, si lo han tenido:

NO APLICA, LA ENTIDAD INICIO APERACIONES NE MAYO DE 2012

a) Crimen electrónico y por computador

i. Aseguradores:

ii. Suma Asegurada:

iii. Deducible:

iv. Clausulado:

b) Póliza Global Bancaria / Infidelidad dentro y fuera de la póliza

i Aseguradores:

ii Suma Asegurada: $

iii Deducible

6. Límites Asegurados requeridos:

a) Establezca el Límite de Indemnización requerido: COL$3.000.000.000

b) Establezca el deducible requerido: COL$100.000.000

7. Tradición del Seguro del solicitante.

a) Le ha sido al solicitante o a sus predecesores declinada alguna solicitud en negocios para seguro objeto de este formulario?

Si No X

Si la respuesta es afirmativa, quien la declino y por qué razón?

b) Ha sido cualquier póliza de seguro, similar a esta por la cual se está diligenciando este formulario, alguna vez cancelada al solicitante o a sus predecesores?

SI No X

Si la respuesta es afirmativa, establezca quién canceló la póliza y por qué razón

8. Ha existido alguna pérdida, demanda o reclamo o circunstancia similar a las aplicables al objeto de este seguro realizada por o en contra del solicitante durante los últimos cinco años?

Si No X

Si la respuesta es afirmativa, establezca

a) Fecha Localización

Naturaleza de la pérdida, demanda, reclamo o circunstancia: Monto real o estimado:

b) Qué medidas se han tomado para prevenir que vuelva a ocurrir una pérdida, demanda, reclamo o circunstancia del tipo descrito en el literal a) de esta pregunta ?

9. Centros de procesamiento de Datos.

a) Cuántos Centros de procesamiento tiene el proponente? 1

b) Son los Centros de Procesamiento de Datos físicamente separados de otros departamentos?

Si X No

c) Están los Centros de Procesamiento de Datos específicamente protegidos por lo siguiente?

SI NO

i. Alarma contra robo SI NO X

ii. Sistema de cámara SI X NO

iii. Sistema contra incendio SI X NO

iv. Guardias SI NO X

v. Otros métodos (por favor descríbalos) SISTEMA DE ACCESO BIOMÉTRICO

d) ¿Son los procedimientos de control usados para restringir la entrada de personal no autorizado dentro del Centro de procesamiento de datos del solicitante, utilizando lo siguiente?

i. Entrada con sistema de trampa para hombres (Exclusas) Si No X

ii. Registro de televisión a un área de central de guardia Si No X

iii. Identificación personal por supervisores Si X No

iv. Sistema de placas computarizadas Si No X

e) Se guarda al menos una generación de archivos en un sitio seguro, en área restringida fuera del Centro de Datos?

Si X No

f) Están las bibliotecas de medios físicamente separados de otros departamentos en áreas restringidas?

Si X No

10. a) ¿El solicitante utiliza cualquier persona, sociedad u organización (diferente al proponente) para realizar servicios de procesamiento de datos?

Si X No

Si la respuesta es afirmativa, identifique:

i. El nombre de la entidad de servicio o del gerente facilitador: UNE

ii. El servicio suministrado: Web Hosting,. Mail Hosting, Servidores en la nube

b) ¿Están todos las entidades de servicio y los agentes facilitadores autorizados por acuerdo escrito?

Si X No

c) ¿El solicitante le requiere a las entidades de servicio y a los agentes facilitadores mantener un seguro de infidelidad y suministrar evidencia escrita del mismo?

Si X No

Si la respuesta es afirmativa, ¿cuál es el monto mínimo?

11. El solicitante presta servicio de procesamiento de datos para cualquier persona, sociedad u organización (diferente a la del solicitante)?

Si No X

Si la respuesta es afirmativa, suministre detalles

12. a) El solicitante utiliza contratistas independientes (diferentes a aquellos que trabajan en los predios y bajo la supervisión del solicitante) para preparar instrucciones electrónicas por computador?

Si No X

b) Existen acuerdos escritos obtenidos del contratista independiente detallando sus responsabilidades

Si No

NO APLICA

c) El solicitante

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com