Está en la página 1de 73

Informe sobre

el coste de una
brecha de datos
2021

1
Resumen ejecutivo

Resumen ejecutivo

Principales conclusiones Resumen ejecutivo


Cómo calculamos el coste
En su 17º año, el Informe sobre el coste de una brecha de datos se ha convertido
Conclusiones completas
en uno de los informes de referencia líderes en el sector de la ciberseguridad.
Cuantificación del riesgo Este informe ofrece a los responsables de TI, de gestión de riesgos y de seguridad
Recomendaciones de seguridad la perspectiva de muchos factores que pueden aumentar o ayudar a mitigar el
Características de las empresas
creciente coste de las brechas de datos.

Metodología de la Investigación Con una investigación realizada de forma independiente por A través de casi 3.500 entrevistas, planteamos muchas
el Ponemon Institute, este informe, patrocinado, analizado preguntas para determinar cuál fue la inversión de las
Acerca de IBM Security y el
y publicado por IBM Security, estudió 537 brechas de datos empresas en relación con la detección y la resolución
Ponemon Institute
reales en 17 países y regiones y 17 sectores distintos. inmediata de brechas de datos.

Dar los pasos siguientes

Otros temas tratados incluyen:

1 Vectores de ataque inicial que fueron los principales responsables de causar las brechas

2 Cuánto tardaron las empresas en detectar y contener las brechas

3
Los efectos de la inteligencia artificial (IA) y la automatización de la
seguridad y la respuesta a incidentes en el coste medio total

2
Resumen ejecutivo

Resumen ejecutivo
Cada año, nos proponemos renovar el informe para ofrecer un
Principales conclusiones
análisis que se base en la investigación de los años anteriores
y abra nuevas vías para estar al día de los cambios de la
Cómo calculamos el coste
tecnología y los acontecimientos y proporcione una imagen
más relevante de los riesgos y las estrategias para proteger
Conclusiones completas
los datos y responder a una brecha. La edición 2021 de este
informe cuenta con un nuevo análisis relacionado con el avance
Cuantificación del riesgo
del método “zero trust”, los riesgos que siguen haciendo
imprescindible la seguridad en la nube y la aceleración del
Recomendaciones de seguridad
teletrabajo como consecuencia de la pandemia.

Características de las empresas


El informe se divide en seis secciones principales, que incluyen:

Metodología de la Investigación
— Este resumen ejecutivo con las principales conclusiones
y comentarios sobre cómo se han calculado los costes
Acerca de IBM Security y el
de la brechas de datos
Ponemon Institute
— Un análisis detallado de todas las conclusiones del
Dar los pasos siguientes informe, con docenas de gráficos

— Una exploración de una metodología para la cuantificación


del riesgo

— Recomendaciones de seguridad que pueden ayudar a las


empresas a mitigar el impacto financiero de una infracción

— Notas sobre las características de área geográfica, sector


y tamaño de las empresas estudiadas

— Y una explicación más detallada de la metodología y las


limitaciones del estudio

IBM Security y el Ponemon Institute se complacen en


presentar los resultados del Informe sobre el coste de una
brecha de datos de 2021.

Los años en este informe se refieren al año de publicación del informe,


no necesariamente al año en que se produjo la brecha de datos. Los brechas
de datos a las que se hace referencia en el informe de 2021 tuvieron lugar
entre mayo de 2020 y marzo de 2021.

3
Resumen ejecutivo

Resumen ejecutivo

Principales conclusiones Conclusiones principales


Cómo calculamos el coste
Las conclusiones principales aquí descritas se basan en el análisis realizado por
Conclusiones completas
IBM Security sobre los datos del estudio recopilados por Ponemon Institute.
Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas 10 % 1,07m $ 11


Metodología de la Investigación Aumento del promedio del Diferencia de coste cuando Años consecutivos en los que el
coste total de una brecha el teletrabajo fue un factor sector sanitario tuvo el mayor coste
Acerca de IBM Security y el
Ponemon Institute de datos, 2020-2021 causante de la brecha sectorial de una brecha de datos
Dar los pasos siguientes
El coste total promedio de una brecha de datos ha El teletrabajo y la transformación digital debido a la Las empresas del sector sanitario han tenido el mayor
aumentado casi un 10 % con respecto al año anterior, pandemia del COVID-19 han aumentado el coste total coste medio de una brecha de datos, por undécimo
el mayor aumento de coste de los últimos siete años. medio de una brecha de datos. año consecutivo.

Los costes de las brechas de datos han aumentado de El coste medio fue 1,07 millones de dólares más alto en Los costes de las brechas de datos en el sector sanitario
3,86 a 4,24 millones de dólares, el mayor coste total las brechas de datos en las que el teletrabajo fue un factor han aumentado de un coste total medio de 7,13 millones
medio en la historia de este informe. Los costes han sido causante de la brecha, en comparación con aquellas donde de dólares en 2020 a 9,23 millones en 2021, un 29,5 %
considerablemente menores para algunas empresas con no lo fue. El porcentaje de empresas en las que el teletrabajo mayor. Los costes varían mucho según el sector y de
una postura de seguridad más afianzada, y mayores para fue un factor de la brecha de datos fue del 17,5 %. Además, un año a otro. Los costes en el sector energético se han
aquellas que se quedaron rezagadas en áreas como la las empresas que tenían más del 50 % de su plantilla reducido de 6,39 millones de dólares en 2020 a una
IA y la automatización de la seguridad, “zero trust” y la teletrabajando tardaron 58 días más en identificar y media de 4,65 millones en 2021. Los costes se han
seguridad en la nube. contener las brechas de datos que las que tenían un 50 % disparado en el sector público, que ha tenido un aumento
o menos. Los cambios de TI, como la migración a la nube del 78,7 % del coste total medio, pasando de 1,08
Nota: Los importes de los costes en este informe se miden y el teletrabajo, han aumentado los costes; sin embargo, a 1,93 millones de dólares.
en dólares estadounidenses.
las empresas que no han implementado cambios para la
transformación digital como resultado del COVID-19 han
tenido 750.000 dólares más de costes respecto al promedio
global, una diferencia del 16,6 %.

4
Resumen ejecutivo

Resumen ejecutivo

Principales conclusiones

Cómo calculamos el coste

Conclusiones completas

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas 38 % 180 $ 20 %


Metodología de la Investigación Proporción de la pérdida de Coste por registro Porcentaje de brechas causadas
negocio respecto a los costes de la información de inicialmente por credenciales
Acerca de IBM Security y el
Ponemon Institute totales de la brecha de datos identificación personal comprometidas
Dar los pasos siguientes
La pérdida de negocio ha representado la mayor parte La información de identificación personal del cliente Las credenciales comprometidas fueron el vector
de los costes de la brecha de datos, con un coste total (PII) ha sido el tipo de registro perdido más habitual, de ataque inicial más habitual, responsable del 20 %
medio de 1,59 millones de dólares. incluido en el 44 % de las brechas de datos. de las brechas de datos.

La perdida de negocio ha representado el 38 % de la La información de identificación personal (PII) del La vulneración de correo electrónico de empresa (BEC, del
media global y ha aumentado ligeramente respecto a los cliente ha sido también el tipo de registro más costoso, inglés Business Email Compromise) ha sido responsable
1,52 millones de dólares del estudio de 2020. Entre los con 180 dólares por registro perdido o robado. El coste de solo el 4 % de las brechas de datos, pero ha tenido
costes asociados a la pérdida de negocio, se incluyeron medio global por registro en el estudio de 2021 ha sido de el mayor coste total medio de los 10 vectores de ataque
la rotación de clientes, la pérdida de negocio debida al 161 dólares, un aumento respecto a los 146 dólares por inicial en el estudio, con 5,01 millones de dólares. En
tiempo de inactividad del sistema y el aumento del coste registro perdido o robado en el informe del año 2020. segundo lugar se encuentra el phishing (4,65 millones de
de conseguir nuevas oportunidades comerciales debido al dólares), seguido de personas con información privilegiada
menoscabo de la reputación. malintencionadas (4,61 millones de dólares), la ingeniería
social (4,47 millones de dólares) y las credenciales
comprometidas (4,37 millones de dólares).

5
Resumen ejecutivo

Resumen ejecutivo

Principales conclusiones

Cómo calculamos el coste

Conclusiones completas

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas 287 100 1,76m $


Metodología de la Investigación Número medio de días Multiplicador de costes de más Diferencia de coste en las brechas de
necesarios para identificar de 50 millones de registros con datos donde se había desplegado “zero
Acerca de IBM Security y el
Ponemon Institute y contener una brecha de datos respecto a una brecha media trust” frente a aquellas empresas que
Dar los pasos siguientes no habían desplegado “zero trust”

Cuanto más se ha tardado en la El coste medio de una megabrecha fue de 401 millones de Una aproximación “zero trust” ha ayudado
identificación y contención, dólares para brechas de entre 50 y 65 millones de registros, a reducir el coste medio de una
más costosa ha sido la brecha. un aumento respecto a los 392 millones de dólares en 2020. brecha de datos.

Las brechas de datos cuya identificación y contención requirió En una pequeña muestra de megabrechas de 1 millón El coste medio de una brecha de datos fue de 5,04 millones
más de 200 días costaron de media 4,87 millones de dólares, a 65 millones de registros, el coste de las brechas se de dólares para las empresas sin despliegue “zero trust”.
frente a los 3,61 millones de dólares de las brechas para las multiplicó respecto al coste medio de las brechas más Sin embargo, en la fase avanzada del despliegue “zero
que se requirieron menos de 200 días. En total, la identificación pequeñas. Las brechas de entre 50 y 65 millones de trust”, el coste medio de una brecha de datos fue de
y contención de una brecha de datos requirió de media 287 registros fueron casi 100 veces más caras que las brechas 3,28 millones de dólares, 1,76 millones menos que para las
días, siete días más respecto al informe anterior. Para poner de entre 1.000 y 100.000 registros. empresas sin “zero trust”, lo que representa una diferencia
esto en perspectiva, si la identificación y contención de una del 2,3 %.
brecha de datos ocurrida el 1 de enero requiriera 287 días, no
sería contenida hasta el 14 de octubre. El tiempo medio para la
identificación y contención varió considerablemente en función
del tipo de brecha de datos, el vector de ataque, factores como
la utilización de IA y automatización de la seguridad, y la fase
de modernización a la nube.

6
Resumen ejecutivo

Resumen ejecutivo

Principales conclusiones

Cómo calculamos el coste

Conclusiones completas

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas 80 % 3,61m $ 2,30m $


Metodología de la Investigación Diferencia de coste entre donde se Coste medio de una Diferencia de coste para brechas
había desplegado completamente brecha de seguridad en de datos con incumplimientos
Acerca de IBM Security y el
Ponemon Institute IA y automatización de la seguridad entornos de nube híbrida normativos de nivel alto respecto
Dar los pasos siguientes y donde no se había desplegado. a de nivel bajo

La IA y la automatización de la La nube híbrida tuvo el menor coste total medio de una La complejidad del sistema y los incumplimientos
seguridad tuvieron el mayor impacto brecha de datos, en comparación con los modelos de normativos fueron los principales factores
positivo en los costes. nube pública, privada y entorno local. amplificadores de los costes de las brechas de datos.

Las empresas con un despliegue completo de IA Las brechas de datos en entornos de nube híbrida costaron El coste medio de una brecha de datos en las empresas
y automatización de la seguridad tuvieron unos costes de brecha de media 3,61 millones de dólares, 1,19 millones menos con un nivel alto de complejidad del sistema fue
de datos de 2,90 millones de dólares, frente a los 6,71 millones que las brechas de datos de nube pública, o una diferencia 2,15 millones de dólares mayor que en las que tenían
de dólares de las empresas sin IA y automatización de la del 28,3 %. Mientras que las empresas que tenían en niveles bajos de complejidad. La presencia de un alto nivel
seguridad. La diferencia de 3,81 millones de dólares, o casi curso una migración a la nube a gran escala tuvieron de incumplimientos normativos se asoció con costes de
el 80 %, representa la mayor discrepancia en el estudio si se mayores costes de brechas de datos, las que tenían brechas de datos que fueron 2,30 millones de dólares más
comparan las brechas de datos con y sin un factor de coste una modernización de la nube más avanzada pudieron altos que los costes de brechas de datos en las empresas
específico. Las empresas con un despliegue completo o parcial identificar y contener las brechas 77 días más rápido que que no presentaban este factor. 
de IA y automatización de la seguridad representaban el 65 % las que estaban en las etapas iniciales de la modernización.
en 2021, frente al 59 % en 2020, con un aumento de 6 puntos
porcentuales y continuando una tendencia al alza. La IA y la
automatización de seguridad se asociaron con una identificación
y contención más rápidas de la brecha de datos.

7
Resumen ejecutivo

Resumen ejecutivo

Principales conclusiones

Cómo calculamos el coste

Conclusiones completas

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas 4,62m $


Metodología de la Investigación Coste total medio de
una brecha de datos
Acerca de IBM Security y el
Ponemon Institute de ransomware
Dar los pasos siguientes
El ransomware y los ataques
destructivos fueron más costosos
que otros tipos de brechas de datos.

Los ataques de ransomware costaron un promedio


de 4,62 millones de dólares, más caros que la brecha
de datos media (4,24 millones de dólares). Estos costes
incluían los costes de escalado, notificación, pérdida
de negocio y respuesta, pero no incluían el coste del
rescate. Los ataques maliciosos que destruyeron datos
en ataques destructivos tipo wiper costaron de media
4,69 millones de dólares. El porcentaje de empresas
en las que el ransomware fue un factor de la brecha
de datos fue del 7,8 %.

8
Resumen ejecutivo

Resumen ejecutivo

Principales conclusiones Cómo se calcula el coste de Los cuatro centros de costes

Cómo calculamos el coste una brecha de datos.


Conclusiones completas Para calcular el coste medio de una brecha de datos,
se han excluido de esta investigación los extremos, las
Cuantificación del riesgo
brechas muy leves y las muy grandes. Las brechas de Detección y escalada  Pérdida de negocio
datos incluidas en el estudio de 2021 abarcan entre 2.000
Recomendaciones de seguridad Actividades que permiten a una empresa Actividades que tratan de minimizar la pérdida de clientes,
y 101.000 registros afectados. Utilizamos un análisis
aparte para examinar los costes de las “megabrechas”, que detectar la brecha. la interrupción del negocio y la pérdida de ingresos.
Características de las empresas
exploramos en profundidad en el apartado Conclusiones — Actividades forenses y de investigación — Interrupción del negocio y pérdidas de ingresos
Metodología de la Investigación completas del informe. derivadas del tiempo de inactividad del sistema
— Servicios de evaluación y auditoría
Acerca de IBM Security y el Esta investigación utiliza un método contable denominado — Coste asociado a la pérdida de clientes y a la captación
— Gestión de crisis
Ponemon Institute coste basado en actividad, que identifica las actividades de nuevos clientes
y les asigna un coste en virtud del uso real. Hay cuatro — Comunicaciones a los ejecutivos y a las juntas
Dar los pasos siguientes — Pérdida de reputación y disminución del fondo comercial
actividades que generan una serie de gastos asociados de dirección
a las brechas de datos en una empresa: detección
y escalado, notificación, respuesta ante la brecha de
datos y pérdida de negocio.

Para acceder a una explicación más detallada de los


Notificación  Respuesta ante la brecha de datos 
métodos utilizados para elaborar este informe, consulte
el apartado Metodología del estudio. Actividades para ayudar a las víctimas de una brecha
Actividades que permiten a la empresa enviar
de datos a comunicarse con la empresa y actividades
notificaciones a los interesados, a los reguladores
para compensar a víctimas y reguladores.
de la privacidad y a otros terceros.
— Centro de atención al cliente y comunicaciones de entrada
— Correos electrónicos, cartas, llamadas salientes
o avisos generales a los interesados — Servicios de protección de identidad y supervisión
de crédito
— Determinación de los requisitos normativos
— Emisión de nuevas cuentas o tarjetas de crédito
— Comunicaciones con los reguladores
— Gastos legales
— Implicación de especialistas externos
— Descuentos en productos

— Multas regulatorias

9
Conclusiones completas

Resumen ejecutivo

Conclusiones completas Conclusiones completas


Conclusiones globales y puntos
destacados Este apartado recoge las conclusiones
Vectores de ataque inicial detalladas del presente estudio. Los
Ciclo de vida de una brecha de datos
temas se presentan en el siguiente orden:
Incumplimientos normativos
1. Conclusiones globales y puntos destacados
Impacto de “zero trust”

2. Vectores de ataque inicial


IA y automatización de la seguridad

Brechas de datos y migración en la nube 3. Ciclo de vida de una brecha

COVID-19 y el teletrabajo
4. Incumplimientos normativos
Coste de una megabrecha

5. Impacto de “zero trust”


Cuantificación del riesgo

Recomendaciones de seguridad 6. IA y automatización de la seguridad

Características de las empresas 7. Brechas en la nube y migración

Metodología de la Investigación
8. COVID-19 y el teletrabajo
Acerca de IBM Security y el
Ponemon Institute 9. Coste de una megabrecha

Dar los pasos siguientes

10
Conclusiones completas

Resumen ejecutivo

Conclusiones completas Conclusiones globales y puntos destacados



Conclusiones globales y puntos
destacados El Informe sobre el coste de una brecha de datos es un informe global que
Vectores de ataque inicial combina los resultados de 537 empresas de 17 países y regiones, y 17 sectores,
Ciclo de vida de una brecha de datos
para ofrecer medias globales. No obstante, en ocasiones, para poder establecer
comparativas, el informe desglosa los resultados por país/región o sector. Si bien
Incumplimientos normativos
los tamaños de la muestra son, en algunos países/regiones y sectores, bastante
Impacto de “zero trust”
pequeños, las empresas participantes en el estudio han sido seleccionadas por
IA y automatización de la seguridad
su representatividad.
Brechas de datos y migración en la nube

COVID-19 y el teletrabajo

Coste de una megabrecha Principal conclusión

Cuantificación del riesgo

4,24m $
Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación Coste total medio a nivel global de una brecha de datos

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

11
Conclusiones completas

Resumen ejecutivo Figura 1

Conclusiones completas Coste total medio de una brecha de datos


Medido en millones de dólares

Conclusiones globales y puntos
destacados

4,40 USD
Vectores de ataque inicial
4,24 USD

Ciclo de vida de una brecha de datos 4,20 USD

4,00 USD
Incumplimientos normativos
4,00 USD 3,92 USD
3,86 USD 3,86 USD
Impacto de “zero trust” 3,79 USD
3,80 USD
IA y automatización de la seguridad 3,62 USD

3,60 USD
Brechas de datos y migración en la nube

COVID-19 y el teletrabajo 3,40 USD

Coste de una megabrecha 3,20 USD

Cuantificación del riesgo


3,00 USD
2015 2016 2017 2018 2019 2020 2021
Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

El coste total medio de una brecha de datos tuvo el El aumento de 0,38 millones de dólares (380.000 dólares)
Acerca de IBM Security y el
Ponemon Institute mayor aumento en siete años. representa un aumento del 9,8 %. En comparación, desde
el informe de 2019 al de 2020 hubo un descenso del 1,5 %.
Los costes de la brecha de datos aumentaron
Dar los pasos siguientes El coste de una brecha de datos ha aumentado en un
considerablemente de un año a otro, desde el informe
11,9 % desde 2015.
de 2020 al de 2021, pasando de 3,86 millones de dólares
en 2020 a 4,24 millones en 2021.

12
Conclusiones completas

Resumen ejecutivo Figura 2

Conclusiones completas Coste medio por registro de una brecha de datos


Medido en dólares estadounidenses

Conclusiones globales y puntos
destacados

180 USD
Vectores de ataque inicial

Ciclo de vida de una brecha de datos 170 USD

Incumplimientos normativos 161 USD


160 USD 158 USD
Impacto de “zero trust” 154 USD
150 USD
148 USD
IA y automatización de la seguridad 150 USD 146 USD

141 USD
Brechas de datos y migración en la nube
140 USD
COVID-19 y el teletrabajo

130 USD
Coste de una megabrecha

Cuantificación del riesgo 120 USD


2015 2016 2017 2018 2019 2020 2021
Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

El coste medio por registro (per cápita) de una brecha de *No es congruente con esta investigación el uso del coste por
Acerca de IBM Security y el registro para calcular el coste de una brecha de datos individual o de
Ponemon Institute datos aumentó en un 10,3 % de 2020 a 2021. varias brechas de datos de más de 100.000 registros. Para obtener
más información, consulte la sección Metodología del estudio.
En 2021 el coste por registro de una brecha fue de
Dar los pasos siguientes
161 dólares, frente a un coste medio de 146 dólares
en 2020. Esto supone un aumento del 14,2 % desde
el informe de 2017, cuando el coste medio por registro
era de 141 dólares.

13
Conclusiones completas

Resumen ejecutivo Figura 3

Conclusiones completas Coste total medio de una brecha de datos por país o región
Medido en millones de dólares

Conclusiones globales y puntos
destacados
Estados Unidos fue el país con el coste total Canadá Reino Unido Alemania Escandinavia Turquía Corea del Sur Japón
medio más alto de una brecha de datos por 2021 5,40 $ 2021 4,67 $ 2021 4,89 $ 2021 2,67 $ 2021 1,91 $ 2021 3,68 $ 2021 4,69 $
Vectores de ataque inicial
undécimo año consecutivo. 2020 4,50 $ 2020 3,90 $ 2020 4,45 $ 2020 2,51 $ 2020 1,77 $ 2020 3,12 $ 2020 4,19 $

Ciclo de vida de una brecha de datos


Los cinco países y regiones con el coste total
medio más alto de una brecha de datos fueron:
Incumplimientos normativos
1. Estados Unidos.
Impacto de “zero trust” 2,67 $
2. Oriente Medio
IA y automatización de la seguridad
5,40 $
3. Canadá Promedio global
2021 4,24 $
Brechas de datos y migración en la nube
4. Alemania 4,67 $ 4,89 $ 2020 3,86 $
COVID-19 y el teletrabajo 5. Japón
4,57 $
Coste de una megabrecha
9,05 $ 3,61 $
1,91 $
4,69 $
Estos mismos cinco países fueron los cinco 3,68 $
países con el coste más alto en el informe de
Cuantificación del riesgo
2020, en el mismo orden. El coste total medio
en Estados Unidos aumentó de 8,64 millones 6,93 $
Recomendaciones de seguridad
de dólares en 2020 a 9,05 millones en 2021. 2,21 $
Oriente Medio aumentó de 6,52 a 6,93 millones
Características de las empresas
de dólares y Canadá de 4,50 millones de dólares
en 2020 a 5,40 millones en 2021. Los países
 Metodología de la Investigación
con el mayor aumento del coste total medio de 2,71 $
2020 a 2021 son Latinoamérica (aumento del 1,08 $
Acerca de IBM Security y el
52,4 %), Sudáfrica (aumento del 50 %), Australia
Ponemon Institute
(aumento del 30,2 %), Canadá (aumento del 20 %),
2,56 $
Dar los pasos siguientes el Reino Unido (aumento del 19,7 %) y Francia
(aumento del 14 %). Solo un país del estudio, 3,21 $ 2,82 $
Brasil, vio una disminución del coste (disminución
del 3,6 %). Una región, la Asociación
de Naciones del Sureste Asiático (ASEAN), Estados Unidos Latinoamérica Brasil Francia Italia Sudáfrica Medio Oriente India ASEAN Australia
no vio ningún cambio en el coste total medio 2021 9,05 $ 2021 2,56 $ 2021 1,08 $ 2021 4,57 $ 2021 3,61 $ 2021 3,21 $ 2021 6,93 $ 2021 2,21 $ 2021 2,71 $ 2021 2,82 $
(2,71 millones de dólares, sin cambios en 2021). 2020 8,64 $ 2020 1,68 $ 2020 1,12 $ 2020 4,01 $ 2020 3,19 $ 2020 2,14 $ 2020 6,52 $ 2020 2,00 $ 2020 2,71 $ 2020 2,15 $

14
Conclusiones completas

Resumen ejecutivo Figura 4

Conclusiones completas Coste total medio de una brecha de datos por sector
Medido en millones de dólares

Conclusiones globales y puntos
destacados
La sanidad fue el sector con el coste total medio más
Atención sanitaria USD 9,23
USD 7,13 alto por undécimo año consecutivo.
Vectores de ataque inicial
Finanzas USD 5,72
USD 5,85 Los cinco sectores con el coste total medio más alto fueron:
Ciclo de vida de una brecha de datos
USD 5,04
USD 5,06 1. Atención sanitaria
Incumplimientos normativos
Tecnología USD 4,88
USD 5,04 2. Finanzas
Impacto de “zero trust”
Energía $4.65
USD 6,39 3. Productos farmacéuticos
IA y automatización de la seguridad
Servicios USD 4,65 4. Tecnología
USD 4,23
Brechas de datos y migración en la nube
USD 4,24
Sector industrial 5. Energía
USD 4,99
COVID-19 y el teletrabajo
Promedio global USD 4,24
USD 3,86 El coste total medio para la sanidad aumentó de
Coste de una megabrecha
Entretenimiento USD 3,80 7,13 millones de dólares en 2020 a 9,23 millones en
$4.08
2021, lo que supone un aumento del 29,5 %. El sector
Cuantificación del riesgo USD 3,79
Educación energético bajó del segundo al quinto puesto de los
USD 3,90
Recomendaciones de seguridad USD 3,75 sectores con mayor coste, con una disminución del coste
Transporte
USD 3,58 de 6,39 millones de dólares en 2020 a 4,65 millones en
Características de las empresas Consumidor USD 3,70 2021 (una disminución del 27,2 %).
USD 2,59

Metodología de la Investigación Comunicaciones USD 3,62 Otros sectores que tuvieron importantes aumentos
USD 3,01
de costes fueron los de servicios (aumento del 7,8 %),
USD 3,60
Acerca de IBM Security y el Investigación comunicaciones (aumento del 20,3 %), consumo (aumento
USD 1,53
Ponemon Institute del 42,9 %), distribución (aumento del 62,7 %), audiovisual
Comercio Minorista USD 3,27
USD 2,01 (aumento del 92,1 %), hostelería (aumento del 76,2 %)
Dar los pasos siguientes USD 3,17 y sector público (aumento del 78,7 %).
Medios
USD 1,65

Hotelería USD 3,03


USD 1,72

Sector público USD 1,93


USD 1,08

USD 0,00 USD 1,00 USD 2,00 USD 3,00 USD 4,00 USD 5,00 USD 6,00 USD 7,00 USD 8,00 USD 9,00 USD 10,00

2021 2020
15
Conclusiones completas

Resumen ejecutivo Figura 5

Conclusiones completas Coste total medio de una brecha de datos dividido en cuatro categorías
Medido en millones de dólares

Conclusiones globales y puntos
destacados
La pérdida de negocio siguió representando la mayor
parte de los costes de la brecha de datos por séptimo
Vectores de ataque inicial
año consecutivo.
Ciclo de vida de una brecha de datos
De las cuatro categorías de costes, con un coste total
Incumplimientos normativos medio de 1,59 millones de dólares, la pérdida de negocio
representó el 38 % del coste total medio de una brecha
Impacto de “zero trust” de datos. Los costes de pérdida de negocio incluyen:
interrupción del negocio y pérdidas de ingresos por tiempo
IA y automatización de la seguridad 1,24 USD de inactividad del sistema, coste de la pérdida de clientes
29 % y de la adquisición de nuevos clientes, pérdidas de
Brechas de datos y migración en la nube
reputación y disminución de fondos comerciales.
COVID-19 y el teletrabajo
1,59 USD
38 % La segunda categoría más costosa fue la de detección
Coste de una megabrecha

Cuantificación del riesgo


4,24m $ y escalado, que tuvo un coste total medio de 1,24 millones
de dólares, o el 29 % del coste total. Las otras categorías
de costes son la notificación y la respuesta posterior a la
Promedio global
brecha de datos.
Recomendaciones de seguridad

Características de las empresas 0,27 USD


6%
Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute Detección y escalada
1,14 USD
27 % Notificación
Dar los pasos siguientes

Respuesta a los delitos informáticos

Coste de negocio perdido

16
Conclusiones completas

Resumen ejecutivo Figura 6

Conclusiones completas Tipos de registros comprometidos


Porcentaje de brechas de datos de cada categoría 

Conclusiones globales y puntos
destacados

Vectores de ataque inicial


PII de clientes 44 %
Ciclo de vida de una brecha de datos

Incumplimientos normativos Datos de cliente anonimizados 28 %

Impacto de “zero trust”

Propiedad intelectual 27 %
IA y automatización de la seguridad

Brechas de datos y migración en la nube


PII de empleados 26 %
COVID-19 y el teletrabajo

Coste de una megabrecha Otros datos confidenciales 12 %

Cuantificación del riesgo


0% 5% 10 % 15 % 20 % 25 % 30 % 35 % 40 % 45 % 50 %

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

La información de identificación personal (PII) del cliente


Acerca de IBM Security y el
Ponemon Institute fue el tipo más habitual de registro perdido o robado.

La información de identificación personal (PII) del cliente


Dar los pasos siguientes
se incluyó en el 44 % de todas las brechas de datos del
estudio. Los datos anonimizados de clientes (es decir, datos
modificados para eliminar la información de identificación
personal) se vieron comprometidos en el 28 % de las
infracciones de datos estudiadas, siendo el segundo tipo de
registro más habitual comprometido en las brechas de datos.

17
Conclusiones completas

Resumen ejecutivo Figura 7

Conclusiones completas Coste medio por registro por tipo de datos comprometidos
Medido en dólares

Conclusiones globales y puntos
destacados

Vectores de ataque inicial


PII de clientes 180 USD

Ciclo de vida de una brecha de datos

PII de empleados 176 USD


Incumplimientos normativos

Impacto de “zero trust” Propiedad intelectual 169 USD

IA y automatización de la seguridad
Otros datos confidenciales 165 USD
Brechas de datos y migración en la nube

COVID-19 y el teletrabajo Coste global por registro 161 USD

Coste de una megabrecha


Datos de cliente anonimizados 157 USD
Cuantificación del riesgo
145 USD 150 USD 155 USD 160 USD 165 USD 170 USD 175 USD 180 USD 185 USD
Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

La información de identificación personal (PII) del


Acerca de IBM Security y el
Ponemon Institute cliente fue el tipo de registro más costoso perdido
o robado en las brechas de datos.
Dar los pasos siguientes
La información de identificación personal (PII) del cliente
supuso un coste medio de 180 dólares por registro
robado o perdido en 2021. En 2020, la información de
identificación personal (PII) del cliente costó 150 dólares
por registro perdido o robado, lo que supone un aumento
del 20 %.

18
Conclusiones completas

Resumen ejecutivo

Conclusiones completas Vectores de ataque inicial


Conclusiones globales y puntos
destacados En esta sección se analiza la prevalencia y el coste de los vectores de ataque
Vectores de ataque inicial inicial de las brechas de datos. Las brechas de datos en el estudio se dividen
Ciclo de vida de una brecha de datos
en 10 vectores de ataque inicial, que van desde la pérdida accidental de
datos y la configuración incorrecta de la nube hasta el phishing, las personas
Incumplimientos normativos
con información privilegiada malintencionadas y las credenciales perdidas
Impacto de “zero trust”
o robadas (es decir, comprometidas).
IA y automatización de la seguridad

Brechas de datos y migración en la nube

COVID-19 y el teletrabajo

Principal conclusión
Coste de una megabrecha

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas


5,01m $
Coste total medio de una brecha de datos debida a la
Metodología de la Investigación vulneración de correo electrónico de empresa (BEC)

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

19
Conclusiones completas

Resumen ejecutivo Figura 8

Conclusiones completas Coste total medio y frecuencia de brechas


Conclusiones globales y puntos de datos por vector de ataque inicial
destacados
Medido en millones de dólares
Vectores de ataque inicial
5,50 USD
Ciclo de vida de una brecha de datos
5,01 USD
Incumplimientos normativos Phishing
5,00 USD
4,61 USD 4,65 USD
Impacto de “zero trust”
4,33 USD
IA y automatización de la seguridad 4,50 USD
4,11 USD
Brechas de datos y migración en la nube
Ingeniería social
Credenciales comprometidas
COVID-19 y el teletrabajo 4,00 USD 4,47 USD 4,37 USD
Error de sistema 3,54 USD
Coste de una megabrecha
3,34 USD Nube mal configurada
3,50 USD
3,86 USD
Cuantificación del riesgo

Recomendaciones de seguridad
3,00 USD
0% 2% 4% 6% 8% 10 % 12 % 14 % 16 % 18 % 20 % 22 %
Características de las empresas

Metodología de la Investigación

El vector de ataque inicial más habitual en 2021 fue el de coste total medio, con 5,01 millones de dólares. El segundo con un pequeño cambio de orden. El phishing subió del
Acerca de IBM Security y el
Ponemon Institute las credenciales comprometidas, responsable del 20 % vector de ataque inicial más costoso fue el phishing cuarto al segundo puesto, y la configuración incorrecta
de las brechas de datos. (4,65 millones de dólares), seguido de personas con de la nube descendió del segundo al tercer puesto. Las
Dar los pasos siguientes información privilegiada malintencionadas (4,61 millones vulnerabilidades de software de terceros (coste medio
En 2021, los vectores de ataque inicial más frecuentes
de dólares), la ingeniería social (4,47 millones de dólares) de 4,33 millones de dólares) cayeron del tercer al cuarto
fueron (1) credenciales comprometidas (el 20 % de las
y las credenciales comprometidas (4,37 millones de puesto en frecuencia, una categoría que fue el vector de
brechas de datos) (2) phishing (el 17 %) (3) configuración
dólares). Los cuatro principales vectores de ataque inicial ataque inicial en el 14 % de las brechas de datos en 2021,
incorrecta de la nube (el 15 %). El BEC fue responsable de
fueron los mismos en 2021 que en el estudio de 2020, frente al 16 % de las brechas de datos en 2020.
solo el 4 % de las brechas de datos, pero tuvo el mayor

20
Conclusiones completas

Resumen ejecutivo

Conclusiones completas Ciclo de vida de una brecha


Conclusiones globales y puntos
destacados El tiempo transcurrido entre la detección de la brecha y su contención es lo que
Vectores de ataque inicial conocemos como ciclo de vida de la brecha de datos. El promedio de tiempo de
Ciclo de vida de una brecha de datos
identificación se refiere al tiempo que se tarda en detectar que se ha producido
un incidente. El tiempo de contención se refiere al tiempo que tarda una
Incumplimientos normativos
empresa en solucionar una situación, tras detectarla, y en restaurar el servicio.
Impacto de “zero trust”
Estas métricas pueden utilizarse para determinar la eficacia de los procesos
IA y automatización de la seguridad
establecidos en una empresa para contener un incidente y darle solución.
Brechas de datos y migración en la nube

COVID-19 y el teletrabajo

Coste de una megabrecha

Cuantificación del riesgo Principal conclusión

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación 4,87m $


Coste medio de una brecha de datos
Acerca de IBM Security y el
con un ciclo de vida superior a 200 días
Ponemon Institute

Dar los pasos siguientes

21
Conclusiones completas

Resumen ejecutivo Figura 9

Conclusiones completas Tiempo medio necesario para identificar y contener una brecha de datos
Medido en días
Conclusiones globales y puntos
destacados

Vectores de ataque inicial 2021 212 75 287

Ciclo de vida de una brecha de datos 2020 280


207 73

Incumplimientos normativos
2019 206 73 279
Impacto de “zero trust”

2018 197 69 266


IA y automatización de la seguridad

Brechas de datos y migración en la nube 2017 191 66 257

COVID-19 y el teletrabajo
2016 201 70 271

Coste de una megabrecha


2015 206 69 275
Cuantificación del riesgo
0 50 100 150 200 250 300 Total de días
Recomendaciones de seguridad Días requeridos para la identifcación Días requeridos para la contención

Características de las empresas

Metodología de la Investigación

El ciclo de vida de una brecha de datos duró una semana


Acerca de IBM Security y el
Ponemon Institute más en 2021 que en 2020.

En 2021 se necesitaron de media 212 días para identificar


Dar los pasos siguientes
una brecha de datos y una media de 75 días para
contenerla, para un ciclo de vida total de 287 días. Si una
brecha de datos se produjera el 1 de enero y se necesitaran
287 días para su identificación y contención, no se
contendría hasta el 14 de octubre.

22
Conclusiones completas

Resumen ejecutivo Figura 10

Conclusiones completas Tiempo medio para identificar y contener una brecha de datos
Conclusiones globales y puntos por vector de ataque inicial
destacados
Medido en días De media, una brecha de datos causada por credenciales
Credenciales comprometidas 250 91 341 robadas que tuviera lugar el 1 de enero no se contendría
Vectores de ataque inicial
hasta el 7 de diciembre.
Ciclo de vida de una brecha de datos 238 79 317 Las brechas de datos causadas por credenciales robadas
Incumplimientos normativos o comprometidas fueron las que requirieron el mayor
231 75 306 número medio de días para su identificación (250)
Impacto de “zero trust” y contención (91), para un promedio total de 341 días de
Phishing 213 80 293 media. El BEC tuvo el segundo ciclo de vida de brecha de
IA y automatización de la seguridad
datos más largo, de 317 días, y las brechas de datos debido
Brechas de datos y migración en la nube Riesgo para la seguridad física 223 69 292 a personas con información privilegiada malintencionadas
necesitaron el tercer número más alto de días para su
COVID-19 y el teletrabajo Ingeniería social 215 75 identificación y contención, con 306 días.
290

Coste de una megabrecha


Promedio global 212 75 287
Cuantificación del riesgo
Vulnerabilidad en software de terceros 210 76 286
Recomendaciones de seguridad
200 71 271
Características de las empresas

Nube mal configurada 186 65 251


Metodología de la Investigación

Acerca de IBM Security y el Otra configuración técnica incorrecta 154 69 223


Ponemon Institute
0 50 100 150 200 250 300 350 Total de días
Dar los pasos siguientes
Días requeridos para la identificación Días requeridos para la contención

23
Conclusiones completas

Resumen ejecutivo Figura 11

Conclusiones completas Coste total medio de una brecha de datos según


Conclusiones globales y puntos el ciclo de vida medio de la brecha de datos
destacados
Medido en millones de dólares Un ciclo de vida de brecha de datos inferior a 200 días
generó un ahorro de costes de casi una tercera parte
Vectores de ataque inicial
6,00 USD respecto a un ciclo de vida de brecha de datos superior
Ciclo de vida de una brecha de datos a 200 días.

Incumplimientos normativos 4,87 USD Una brecha de datos con un ciclo de vida superior a 200
5,00 USD
4,56 USD días costó de media 4,87 millones de dólares en 2021,
Impacto de “zero trust” 4,33 USD
4,15 USD frente a los 3,61 millones de dólares de un brecha de datos
4,00 USD 3,75 USD con un ciclo de vida inferior a 200 días. La diferencia de
IA y automatización de la seguridad 3,61 USD 3,61 USD
1,26 millones de dólares representa una diferencia del
3,32 USD 3,34 USD
3,21 USD 3,21 USD
Brechas de datos y migración en la nube 29,7 %. Esta diferencia entre brechas de datos con un ciclo
3,00 USD 2,79 USD de vida inferior/superior a 200 días fue de 1,12 millones de
2,65 USD 2,54 USD
COVID-19 y el teletrabajo dólares en 2020. Esto significa que el coste beneficioso de
la contención en menos de 200 días creció de 2020 a 2021.
Coste de una megabrecha 2,00 USD

Tweet
Cuantificación del riesgo
1,00 USD
Recomendaciones de seguridad

Características de las empresas 0,00 USD


2015 2016 2017 2018 2019 2020 2021
Metodología de la Investigación
Ciclo de vida < 200 días Ciclo de vida > 200 días

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

24
Conclusiones completas

Resumen ejecutivo Figura 12

Conclusiones completas Coste total medio de una brecha de datos con equipo
Conclusiones globales y puntos de IR (respuesta a incidentes) y pruebas de plan de IR
destacados
Medido en millones de dólares Los equipos de respuesta a incidentes y las pruebas del
plan de respuesta a incidentes continuaron mitigando
Vectores de ataque inicial
los costes en 2021.
6,00 USD 5,71 USD
Ciclo de vida de una brecha de datos
La discrepancia en el coste total medio entre las brechas
5,09 USD
Incumplimientos normativos de datos en empresas con equipos de IR y pruebas
5,00 USD 4,74 USD
de plan de IR (funciones de IR) y empresas sin equipo de
Impacto de “zero trust” IR ni pruebas de plan de IR continuaron aumentado. Las
3,88 USD 4,01 USD
4,00 USD
brechas de datos en empresas con funciones de IR costó
IA y automatización de la seguridad 3,63 USD 3,62 USD 3,51 USD
3,56 USD 3,60 USD 3,32 USD
de media 3,25 millones de dólares en 2021, frente a los
Brechas de datos y migración en la nube
3,25 USD 3,32 millones de dólares de 2020. El coste total medio de
3,00 USD una brecha de datos en empresas sin funciones de IR fue
COVID-19 y el teletrabajo de 5,71 millones de dólares en 2021, un aumento respecto
a los 5,09 millones de dólares de 2020. La diferencia en
Coste de una megabrecha 2,00 USD el coste total medio entre empresas con funciones de IR
frente a aquellas que no tienen funciones de IR fue de
Cuantificación del riesgo
2,46 millones de dólares en 2021, lo que representa una
1,00 USD
diferencia del 54,9 %.
Recomendaciones de seguridad
La diferencia media de coste entre brechas de datos en
Características de las empresas 0,00 USD
empresas con funciones de IR y empresas sin funciones
Equipo de IR formado Pruebas del plan de IR
de IR fue del 42,1 % en 2020. Esto indica una efectividad
Metodología de la Investigación
2019 2020 2021 creciente en la diferencia de coste de las funciones de IR
de 2020 a 2021 (una diferencia de 2,46 millones de dólares
Acerca de IBM Security y el
Ponemon Institute en 2021 frente a 1,77 millones de dólares en 2020). El
coste total medio de una brecha de datos en empresas
Dar los pasos siguientes con funciones de IR tuvo una diferencia del 26,4 % en
comparación con el coste total medio de 4,24 millones de
dólares en 2021.

25
Conclusiones completas

Resumen ejecutivo

Conclusiones completas Incumplimientos normativos


Conclusiones globales y puntos
destacados El estudio de investigación de este año examinó detenidamente las
Vectores de ataque inicial repercusiones de los incumplimientos normativos. En esta sección, examinamos
Ciclo de vida de una brecha de datos
primero el impacto de los incumplimientos normativos en el coste total medio de
una brecha de datos. De una selección de 25 factores de coste que amplifican
Incumplimientos normativos
o mitigan los costes de una brecha de datos, los incumplimientos normativos
Impacto de “zero trust”
fueron el principal factor amplificador de los costes.
IA y automatización de la seguridad

Brechas de datos y migración en la nube A continuación, decidimos analizar la diferencia relativa a los empresas del sector del comercio minorista, el industrial, el
costes a largo plazo derivados de brechas sucedidas en del ocio, el de los medios de comunicación, el de servicios
COVID-19 y el teletrabajo sectores con regulaciones muy estrictas frente a aquellas de investigación y el de la hostelería se encuentran en
que se produjeron en sectores con regulaciones de entornos menos regulados. En el análisis de los sectores
Coste de una megabrecha
protección de datos menos restrictivas. Entre los primeros, de categorías con regulación estricta frente a sectores de
incluimos el sector público, el energético, el sanitario, el de categorías con regulación laxa, concluimos que los costes
Cuantificación del riesgo
consumo, el financiero, el tecnológico, el farmacéutico, el de regulativos y legales pueden haber contribuido a que los

Recomendaciones de seguridad las comunicaciones y el educativo. Consideramos que las costes sean mayores en los años posteriores a una brecha.

Características de las empresas


Principal conclusión
Metodología de la Investigación

5,65m $
Acerca de IBM Security y el
Ponemon Institute

Dar los pasos siguientes

Coste medio de una brecha de datos en empresas


con incumplimientos normativos de nivel alto

26
Conclusiones completas

Resumen ejecutivo Figura 13

Conclusiones completas Impacto de los incumplimientos normativos


Conclusiones globales y puntos en el coste medio de una brecha de datos
destacados
Medido en millones de dólares Los incumplimientos normativos fueron el principal factor
amplificador de los costes de las brechas de datos.
Vectores de ataque inicial
6,00 USD 5,65 USD Las empresas con un nivel alto de incumplimientos
Ciclo de vida de una brecha de datos
normativos (que dan lugar a multas, sanciones
Incumplimientos normativos 5,00 USD y demandas) tuvieron un coste medio de una brecha
de datos de 5,65 millones de dólares, frente a los
Impacto de “zero trust” 3,35 millones de dólares de las empresas con niveles
4,00 USD
bajos de incumplimientos normativos, una diferencia
IA y automatización de la seguridad 3,35 USD
de 2,3 millones de dólares o del 51,1 %.
Brechas de datos y migración en la nube 3,00 USD

COVID-19 y el teletrabajo
2,00 USD
Coste de una megabrecha

1,00 USD
Cuantificación del riesgo

Recomendaciones de seguridad 0,00 USD


Incumplimientos normativos de alto nivel Incumplimientos normativos de bajo nivel
Características de las empresas

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

27
Conclusiones completas

Resumen ejecutivo Figura 14

Conclusiones completas Distribución media de los costes de la brecha de datos a lo largo del
Conclusiones globales y puntos tiempo en entornos estrictamente regulados vs. menos restrictivos
destacados
Porcentaje de los costes totales acumulados en intervalos de tres meses
Vectores de ataque inicial

Ciclo de vida de una brecha de datos

Incumplimientos normativos

Impacto de “zero trust”

IA y automatización de la seguridad

Brechas de datos y migración en la nube

COVID-19 y el teletrabajo

Coste de una megabrecha

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

Acerca de IBM Security y el Las brechas de datos en entornos normativos más Los promedios globales revelaron que el 16 % de los costes
Ponemon Institute estrictos tendieron a ver más costes acumulados en de la brecha de datos se produjeron al cabo de dos años.
los años posteriores a la brecha de datos. En los sectores menos restrictivos, el 68 % de los costes se
Dar los pasos siguientes produjeron en los primeros 12 meses, frente al 46 % de los
La diferencia entre entornos estrictamente regulados
costes en los sectores estrictcamente regulados. Nota:
y entornos menos restrictivos fue más pronunciada en
Esta investigación ha examinado un muestra de brechas
los costes de la brecha de datos incurridos al cabo de dos
de datos a lo largo de más de dos años: 83 brechas de
años. En los sectores estrictamente regulados, el 20 %
datos en un entorno estrictamente regulado y 101 en un
de los costes se produjeron después de dos años, frente
entorno menos restrictivo.
al 11 % de los costes en los sectores menos restrictivos.

28
Conclusiones completas

Resumen ejecutivo

Conclusiones completas Impacto de “zero trust”


Conclusiones globales y puntos
destacados Por primera vez, este estudio ha examinado la prevalencia y las
Vectores de ataque inicial repercusiones de una arquitectura de seguridad “zero trust”. Este método se
Ciclo de vida de una brecha de datos
basa en el supuesto de que las identidades de los usuarios o la propia red
pueden estar ya comprometidas, así que se basa en la IA y el análisis para
Incumplimientos normativos
validar continuamente las conexiones entre usuarios, datos y recursos.
Impacto de “zero trust”

IA y automatización de la seguridad

Brechas de datos y migración en la nube

COVID-19 y el teletrabajo
Principal conclusión
Coste de una megabrecha

5,04m $
Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas Coste medio de una brecha de datos en


empresa sin despliegue “zero trust”
Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

29
Conclusiones completas

Resumen ejecutivo Figura 15

Conclusiones completas ¿Tiene su empresa un despliegue “zero trust”?


Conclusiones globales y puntos
destacados
Solo una tercera parte de las empresas tienen un
método “zero trust”.
Vectores de ataque inicial

Mientras que el 65 % de los encuestados no tiene un


Ciclo de vida de una brecha de datos
despliegue “zero trust”, el 35 % tiene un método “zero
Incumplimientos normativos trust” parcial o totalmente desplegado.

Impacto de “zero trust”

IA y automatización de la seguridad

Brechas de datos y migración en la nube

COVID-19 y el teletrabajo

Coste de una megabrecha

Cuantificación del riesgo

Recomendaciones de seguridad Despliegue total o parcial

Características de las empresas

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

30
Conclusiones completas

Resumen ejecutivo Figura 16

Conclusiones completas Estado de despliegue “zero trust”


Porcentaje de empresas por categoría de despliegue
Conclusiones globales y puntos
destacados
Casi la mitad de las empresas no tienen previsto
desplegar “zero trust”.
Vectores de ataque inicial

Sólo el 20 % tiene un despliegue completo y el 15 % un


Ciclo de vida de una brecha de datos
despliegue parcial. Mientras que el 22 % afirma que tienen
Incumplimientos normativos previsto desplegar “zero trust” en los próximos 12 meses,
el 43 % indica no tener planes reales de desplegarlo .
Impacto de “zero trust”

IA y automatización de la seguridad

Brechas de datos y migración en la nube

COVID-19 y el teletrabajo

Coste de una megabrecha

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

31
Conclusiones completas

Resumen ejecutivo Figura 17

Conclusiones completas Nivel de madurez de “zero trust”


Porcentaje de empresas por etapa de madurez
Conclusiones globales y puntos
destacados
Las que han desplegado “zero trust” tienden a estar
en la fase intermedia o avanzada del despliegue.
Vectores de ataque inicial

De los encuestados que han desplegado total o parcialmente


Ciclo de vida de una brecha de datos
“zero trust”, el 14 % se encuentra en la fase inicial del
Incumplimientos normativos despliegue, el 38 % en la fase intermedia y el 48 % en
la fase avanzada. Esto significa que sólo el 16,8 % de
14 %
Impacto de “zero trust” las empresas del estudio tienen un método “zero trust”
afianzado (es decir, el 48 % del 35 % de los encuestados
IA y automatización de la seguridad
que tienen un despliegue “zero trust”).
Brechas de datos y migración en la nube

COVID-19 y el teletrabajo

Coste de una megabrecha


48 %

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas 38 %

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute Fase inicial

Fase intermedia
Dar los pasos siguientes
Fase avanzada

32
Conclusiones completas

Resumen ejecutivo Figura 18

Conclusiones completas Coste total medio de un brecha de datos según


Conclusiones globales y puntos el nivel de despliegue de “zero trust”
destacados
Medido en millones de dólares Los costes siguieron siendo menores para las empresas
en la fase avanzada de “zero trust”.
Vectores de ataque inicial

El coste medio de una brecha de datos fue mayor para las


Ciclo de vida de una brecha de datos
empresas que no habían desplegado o no habían iniciado
Incumplimientos normativos el despliegue “zero trust”. Los costes para aquellas con
“zero trust” dependen del nivel de madurez. El coste medio
Impacto de “zero trust” de una brecha de datos fue de 5,04 millones de dólares en
2021 para aquellas que no habían desplegado “zero trust”.
IA y automatización de la seguridad
En la etapa avanzada del despliegue, el coste medio de
Brechas de datos y migración en la nube
una brecha de datos fue de 3,28 millones de dólares. Esta
diferencia de 1,76 millones de dólares entre empresas
COVID-19 y el teletrabajo
con “zero trust” y empresas sin “zero trust” supone una
Coste de una megabrecha diferencia de costes del 42,3 %. La diferencia entre la
etapa inicial de “zero trust” (coste medio de una brecha
Cuantificación del riesgo de datos de 4,38 millones de dólares) y la etapa avanzada
(3,28 millones de dólares) fue de 1,10 millones de dólares,
Recomendaciones de seguridad lo que supone una diferencia de coste del 28,7 %.

Características de las empresas

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

33
Conclusiones completas

Resumen ejecutivo Figura 19

Conclusiones completas Impacto del cifrado en el coste medio de una brecha de datos
Medido en millones de dólares
Conclusiones globales y puntos
destacados
El uso del cifrado de alta seguridad, un componente
clave de “zero trust”, fue uno de los principales factores
Vectores de ataque inicial
atenuantes del coste.
Ciclo de vida de una brecha de datos
En un análisis de 25 factores de coste que amplían
Incumplimientos normativos o mitigan el coste total medio de una brecha de datos,
utilizar cifrado de alto nivel ocupó el tercer puesto entre los
Impacto de “zero trust” factores de mitigación de costes, tras la madurez en el uso
de plataformas de IA y la madurez en el uso de análisis.
IA y automatización de la seguridad
Las empresas que utilizaron el cifrado de alto nivel
Brechas de datos y migración en la nube
(utilizando al menos cifrado AES 256, en reposo y en
movimiento), tuvieron un coste total medio de una brecha
COVID-19 y el teletrabajo
de datos de 3,62 millones de dólares, en comparación con
Coste de una megabrecha los 4,87 millones de dólares de las empresas que utilizaron
el cifrado de bajo nivel o no utilizaron ningún cifrado, una
Cuantificación del riesgo diferencia de 1,25 millones de dólares, o el 29,4 %.

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

34
Conclusiones completas

Resumen ejecutivo

Conclusiones completas IA y automatización de la seguridad


Conclusiones globales y puntos
destacados Este ha sido el cuarto año en el que examinamos las relaciones entre la
Vectores de ataque inicial automatización de la seguridad y el coste de las brechas de datos. En este
Ciclo de vida de una brecha de datos
contexto, la automatización de la seguridad se refiere a la habilitación de
tecnologías de seguridad que complementan o sustituyen la intervención
Incumplimientos normativos
humana a la hora de identificar y contener los incidentes o los intentos
Impacto de “zero trust”
de intrusión. Estas tecnologías dependen de la inteligencia artificial, el
IA y automatización de la seguridad
aprendizaje automático, los análisis y la organización automatizada.
Brechas de datos y migración en la nube

COVID-19 y el teletrabajo En el extremo opuesto del espectro están los procesos impulsados por entradas manuales, a menudo mediante muchas
herramientas y sistemas complejos, no integrados, sin datos compartidos entre ellos. De media, las empresas del estudio
Coste de una megabrecha tenían 34 herramientas de seguridad.

Cuantificación del riesgo


Principal conclusión
Recomendaciones de seguridad

2,90m $
Características de las empresas

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute Coste medio de una brecha de datos en empresas con un
despliegue completo de IA y automatización de la seguridad
Dar los pasos siguientes

35
Conclusiones completas

Resumen ejecutivo Figura 20

Conclusiones completas Estado de la IA y automatización de la


Conclusiones globales y puntos seguridad comparando tres niveles de despliegue
destacados
Porcentaje de empresas por nivel de despliegue
Vectores de ataque inicial
0 0 0

Ciclo de vida de una brecha de datos


No desplegado 48 % No desplegado 41 % No desplegado 35 %
Incumplimientos normativos 10 10 10

Parcialmente desplegado 36 % Parcialmente desplegado 38 % Parcialmente desplegado 40 %


Impacto de “zero trust”

Totalmente desplegado 16 % Totalmente desplegado 21 % Totalmente desplegado 25 %


IA y automatización de la seguridad

Brechas de datos y migración en la nube

COVID-19 y el teletrabajo
60
2019 20 60
2020 20 60
2021 20

Coste de una megabrecha

Cuantificación del riesgo

30 30 30
Recomendaciones de seguridad
50 50 50

Características de las empresas


40 40 40
Metodología de la Investigación

Las organizaciones con automatización de la seguridad había desplegado parcialmente y el 41 % que no la había
Acerca de IBM Security y el
Ponemon Institute total o parcialmente desplegada aumentaron en seis desplegado. Las organizaciones con automatización de la
puntos porcentuales. seguridad total o parcialmente desplegada representaron
Dar los pasos siguientes el 65 % en 2021 frente al 59 % en 2020. Esto representa
En 2021, el 25 % de los encuestados había desplegado
un aumento de seis puntos porcentuales de las empresas
completamente la automatización de la seguridad,
con automatización total o parcialmente desplegada de
frente al 40 % que la había desplegado parcialmente
2020 a 2021, y una disminución de 6 puntos porcentuales
y el 35 % que no la había desplegado. En 2020, el 21 %
de las organizaciones sin automatización de la
de los encuestados había desplegado completamente
seguridad desplegada.
la automatización de la seguridad, frente al 38 % que la

36
Conclusiones completas

Resumen ejecutivo Figura 21

Conclusiones completas Coste medio de una brecha de datos por


Conclusiones globales y puntos despliegue de automatización de la seguridad
destacados
Medido en millones de dólares
Vectores de ataque inicial

Ciclo de vida de una brecha de datos

Incumplimientos normativos

3,81m $
Impacto de “zero trust”

IA y automatización de la seguridad

Brechas de datos y migración en la nube

COVID-19 y el teletrabajo

Coste de una megabrecha


La diferencia de coste de 3,81 millones
de dólares representa el mayor coste
Cuantificación del riesgo
diferencial del estudio.

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

El mayor ahorro de costes en el estudio fue para las En 2020, las empresas sin IA/automatización de la
Acerca de IBM Security y el
Ponemon Institute organizaciones con niveles altos de IA y automatización seguridad tuvieron unos costes de brecha de datos de
de la seguridad. 6,03 millones de dólares, frente a 2,45 millones de dólares
Dar los pasos siguientes con automatización de la seguridad totalmente desplegada,
Las empresas sin automatización de la seguridad tuvieron
una diferencia de 3,58 millones de dólares, o el 84,4 %.
unos costes de brecha de datos de 6,71 millones de dólares
Entre 2019 y 2021 aumentó el coste de una brecha de
de media en 2021, frente a 2,90 millones de dólares de
datos en empresas con automatización de la seguridad
media en las empresas con automatización de la seguridad
totalmente desplegada.
totalmente desplegada.

37
Conclusiones completas

Resumen ejecutivo

Conclusiones completas Las empresas con IA


Conclusiones globales y puntos
y automatización de la seguridad
destacados
totalmente desplegada pudieron
Vectores de ataque inicial detectar y contener una brecha
Ciclo de vida de una brecha de datos de datos más rápidamente que
Incumplimientos normativos aquellas sin IA/automatización
Impacto de “zero trust”
de la seguridad desplegada.
IA y automatización de la seguridad
En el caso de las empresas con IA/automatización de la
Brechas de datos y migración en la nube seguridad totalmente desplegada, se requirieron de
media 184 días para identificar la brecha y 63 días para
COVID-19 y el teletrabajo contenerla, para un ciclo de vida total de 247 días.

Coste de una megabrecha En el caso de las empresas sin IA/automatización de


la seguridad desplegada, se requirieron de media 239
Cuantificación del riesgo
días para identificar la brecha y 85 días en contenerla,
para un ciclo de vida total de 324 días. La diferencia del
Recomendaciones de seguridad
ciclo de vida de la brecha de datos de 77 días representa
Características de las empresas una diferencia del 27 %. En el caso de las empresas
totalmente desplegadas, una brecha de datos que tuviera
Metodología de la Investigación lugar el 1 de enero no se identificaría y contendría hasta
el 4 de septiembre.
Acerca de IBM Security y el
Ponemon Institute En el caso de las empresas sin automatización desplegada,
una brecha de datos que tuviera lugar el 1 de enero no se
Dar los pasos siguientes identificaría y contendría hasta el 20 de noviembre.

Vea la figura 22 de la página 39

38
Conclusiones completas

Resumen ejecutivo Figura 22

Conclusiones completas Promedio de tiempo para identificar y contener una brecha


Conclusiones globales y puntos de datos según el nivel de automatización de la seguridad
destacados
Medido en días
Vectores de ataque inicial
Totalmente desplegado
Ciclo de vida de una brecha de datos

Incumplimientos normativos
184
Mes 1
días necesarios para la identificación
2 3 4 5 6 7
63
8
días necesarios para la contención
9 Total de días
63
Impacto de “zero trust”
247
IA y automatización de la seguridad 184

Brechas de datos y migración en la nube

Parcialmente desplegado
COVID-19 y el teletrabajo

Coste de una megabrecha


212
Mes 1
días necesarios para la identificación
2 3 4 5 6 7 8 9
77
10
días necesarios para la contención

Cuantificación del riesgo 77


289
212
Recomendaciones de seguridad

Características de las empresas


No desplegado

Metodología de la Investigación
239 días necesarios para la identificación 85 días necesarios para la contención
Mes 1 2 3 4 5 6 7 8 9 10 11
Acerca de IBM Security y el
Ponemon Institute
85 324
239
Dar los pasos siguientes

39
Conclusiones completas

Resumen ejecutivo Figura 23

Conclusiones completas Impacto de las plataformas de IA en el coste medio


Conclusiones globales y puntos de una brecha de datos
destacados
Medido en millones de dólares Las empresas con madurez en el uso de plataformas de
IA tuvieron un coste medio considerablemente menor.
Vectores de ataque inicial

El coste medio total de una brecha de datos fue de


Ciclo de vida de una brecha de datos
3,30 millones de dólares en las empresas con mayor
Incumplimientos normativos madurez en el uso de plataformas de IA (por ejemplo,
proyectos de aprendizaje automático que abarcan
Impacto de “zero trust” varias herramientas).

IA y automatización de la seguridad En las empresas con menos madurez en el uso de


plataformas de IA (por ejemplo, solo una aplicación que
Brechas de datos y migración en la nube
utiliza el aprendizaje automático), el coste medio total fue
1,49 millones de dólares más alto, una diferencia de coste
COVID-19 y el teletrabajo
del 36,8 %.
Coste de una megabrecha

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

40
Conclusiones completas

Resumen ejecutivo Figura 24 

Conclusiones completas Impacto de los análisis de seguridad en el coste medio


Conclusiones globales y puntos de una brecha de datos
destacados
Medido en millones de dólares La madurez en el uso de análisis se asoció a menores
costes de brecha de datos.
Vectores de ataque inicial
5,00 USD
4,67 USD Las empresas con madurez en el uso de análisis tuvieron un
Ciclo de vida de una brecha de datos
4,50 USD coste total medio de una brecha de datos de 3,35 millones
Incumplimientos normativos de dólares, frente a los 4,67 millones de dólares de las
4,00 USD empresas con menos madurez en el uso de análisis, una
Impacto de “zero trust” diferencia de 1,32 millones de dólares, o el 32,9 %.
3,50 USD 3,35 USD
IA y automatización de la seguridad
3,00 USD
Brechas de datos y migración en la nube

2,50 USD
COVID-19 y el teletrabajo

2,00 USD
Coste de una megabrecha

1,50 USD
Cuantificación del riesgo
1,00 USD
Recomendaciones de seguridad
0,50 USD
Características de las empresas
-USD
Metodología de la Investigación Madurez en el uso de análisis Menos madurez en el uso de análisis

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

41
Conclusiones completas

Resumen ejecutivo Figura 25

Conclusiones completas Impacto de la complejidad del sistema en el coste medio


Conclusiones globales y puntos de una brecha de datos
destacados
Medido en millones de dólares La complejidad del sistema se asoció con mayores
costes de brecha de datos.
Vectores de ataque inicial

Las empresas con un alto nivel de complejidad del sistema


Ciclo de vida de una brecha de datos
(por ejemplo, un mayor número de herramientas, sistemas,
Incumplimientos normativos dispositivos, datos y usuarios) tuvieron un coste medio de
una brecha de datos de 5,18 millones de dólares, frente a
Impacto de “zero trust” los 3,03 millones de dólares de las empresas con niveles
bajos de complejidad del sistema, lo que supone una
IA y automatización de la seguridad
diferencia de 2,15 millones de dólares, o el 52,4 %.
Brechas de datos y migración en la nube

COVID-19 y el teletrabajo

Coste de una megabrecha

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

42
Conclusiones completas

Resumen ejecutivo

Conclusiones completas Brechas de datos y migración en la nube


Conclusiones globales y puntos
destacados Este ha sido el primer año en el que hemos analizado en profundidad los efectos
Vectores de ataque inicial de las brechas en la nube y el impacto en los costes de la migración a la nube.
Ciclo de vida de una brecha de datos

Incumplimientos normativos

Impacto de “zero trust”


Principal conclusión
IA y automatización de la seguridad

252 días
Brechas de datos y migración en la nube

COVID-19 y el teletrabajo

Coste de una megabrecha


Tiempo medio necesario para identificar y contener
Cuantificación del riesgo una brecha de datos en empresas en una fase
avanzada de la modernización de la nube
Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

43
Conclusiones completas

Resumen ejecutivo Figura 26

Conclusiones completas Coste total medio de una brecha en la nube por tipo de nube
Medido en millones de dólares
Conclusiones globales y puntos
destacados
El modelo de nube híbrida tuvo el menor coste total
medio de una brecha de datos.
Vectores de ataque inicial

Las brechas de datos en la nube pública cuestan un


Ciclo de vida de una brecha de datos
promedio de 4,80 millones de dólares, en comparación con
Incumplimientos normativos los 4,55 millones de dólares de las brechas en las nubes
privadas, y los 3,61 millones de dólares de las brechas en
Impacto de “zero trust” la nube híbrida. Las brechas de datos en la nube híbrida
suponen un coste medio de 1,19 millones de dólares
IA y automatización de la seguridad
menos que las brechas en la nube pública, o una diferencia
Brechas de datos y migración en la nube de coste del 28,3 %.

COVID-19 y el teletrabajo
Nube pública = al menos el 80 % obedece al entorno de nube pública
y no más del 20 % a la nube híbrida. Nube privada = al menos el 80 %
Coste de una megabrecha conforme al entorno de nube privada y no más del 20 %  a la nube híbrida.

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

44
Conclusiones completas

Resumen ejecutivo Figura 27

Conclusiones completas Impacto de la migración a la nube en el coste medio


Conclusiones globales y puntos de una brecha de datos
destacados
Medido en millones de dólares La migración a la nube generalizada fue el tercer
factor amplificador de costes en un estudio de
Vectores de ataque inicial
6,00 USD 25 factores de coste.
Ciclo de vida de una brecha de datos
Las empresas con un alto nivel de migración a la nube
5,12 USD
Incumplimientos normativos tuvieron un coste medio de una brecha de datos de
5,00 USD
5,12 millones de dólares, frente a los 3,46 millones
Impacto de “zero trust” de dólares de las empresas con niveles bajos de migración
a la nube, lo que supone una diferencia de 1,66 millones
IA y automatización de la seguridad 4,00 USD
de dólares, o el 38,7 %.
3,46 USD
Brechas de datos y migración en la nube

3,00 USD
COVID-19 y el teletrabajo

Coste de una megabrecha


2,00 USD
Cuantificación del riesgo

Recomendaciones de seguridad 1,00 USD

Características de las empresas


0,00 USD
Metodología de la Investigación Migración a la nube de alto nivel Migración de a la nube de bajo nivel

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

45
Conclusiones completas

Resumen ejecutivo Figura 28

Conclusiones completas Días necesarios para la identificación y contención de una brecha de datos en la nube
Conclusiones globales y puntos según la etapa en la que se encuentre la organización en su modernización hacia la nube
destacados
Medido en días
Vectores de ataque inicial

Ciclo de vida de una brecha de datos

Incumplimientos normativos

Impacto de “zero trust”

IA y automatización de la seguridad

Brechas de datos y migración en la nube

COVID-19 y el teletrabajo

Coste de una megabrecha

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

La identificación y contención de las brechas de datos de la nube (329 días en total), en comparación con 193 días
Acerca de IBM Security y el
Ponemon Institute requirió de media más tiempo en las empresas que se para la identificación y 59 días para la contención de una
encontraban en las primeras etapas de su transición brecha de datos en la nube en la fase avanzada de la
Dar los pasos siguientes general de modernización a la nube que en aquellas que modernización de la nube (252 días en total). En la fase
se encontraban en etapas intermedias o avanzadas. inicial de la modernización de la nube, se requirieron de
media 42 días más respecto al tiempo medio global, para
Las empresas requirieron de media 231 días para la
la identificación y contención de una brecha de datos
identificación y 98 días para la contención de una brecha
(329 días frente a 287 días).
de datos en la nube en la fase inicial de la modernización

46
Conclusiones completas

Resumen ejecutivo

Conclusiones completas COVID-19 y el teletrabajo


Conclusiones globales y puntos
destacados Este es el segundo año de este informe que se ha publicado durante la pandemia.
Vectores de ataque inicial El año pasado, la pandemia comenzó después de que la mayoría de las brechas
Ciclo de vida de una brecha de datos
de datos del estudio ya se hubieran producido, por lo que volvimos a encuestar
a las empresas para obtener sus previsiones acerca de cómo el teletrabajo debido
Incumplimientos normativos
al COVID-19 repercutiría en los costes de las brechas de datos y en el ciclo de vida
Impacto de “zero trust”
de las mismas. Para el informe de este año, hemos podido evaluar el impacto del
IA y automatización de la seguridad
teletrabajo en las brechas de datos, todas ellas ocurridas durante la pandemia.
Brechas de datos y migración en la nube

COVID-19 y el teletrabajo

Coste de una megabrecha

Cuantificación del riesgo Principal conclusión

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación
5,54m $
Coste medio de una brecha de datos en empresas donde
Acerca de IBM Security y el
entre el 81 y el 100 % de empleados teletrabajaban
Ponemon Institute

Dar los pasos siguientes

47
Conclusiones completas

Resumen ejecutivo Figura 29

Conclusiones completas Coste medio de una brecha de datos en la que


Conclusiones globales y puntos el teletrabajo ha sido un factor
destacados
Medido en millones de dólares El coste total medio de una brecha de datos fue más de
un millón de dólares superior cuando el teletrabajo fue
Vectores de ataque inicial
un factor causante de la brecha en comparación con
Ciclo de vida de una brecha de datos aquellas en las que no lo fue.

Incumplimientos normativos En las empresas en las que el teletrabajo fue un factor


de la brecha de datos, el coste total medio de una brecha
Impacto de “zero trust” de datos fue de 4,96 millones de dólares. Cuando el
teletrabajo no fue un factor causante de la brecha de datos,
IA y automatización de la seguridad
el coste total medio fue de 3,89 millones de dólares. La
Brechas de datos y migración en la nube diferencia de coste entre los brechas de datos en las que
el teletrabajo fue un factor y en las que no lo fue fue de
COVID-19 y el teletrabajo 1,07 millones de dólares, o el 24,2 %.

Coste de una megabrecha

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

48
Conclusiones completas

Resumen ejecutivo Figura 30

Conclusiones completas Coste medio de una brecha de datos según la


Conclusiones globales y puntos proporción de empleados que teletrabajan
destacados
Medido en millones de dólares Las empresas en las que más del 60 % de los empleados
teletrabajaban tuvieron un coste medio de una brecha
Vectores de ataque inicial
de datos superior al coste medio global de una brecha
Ciclo de vida de una brecha de datos de datos.

Incumplimientos normativos En el caso de las empresas donde entre el 61 y el 80 %


de los empleados teletrabajaban, el coste medio fue de
Impacto de “zero trust” 4,39 millones de dólares, es decir, 0,15 millones de dólares
más que la media general de 4,24 millones de dólares. En
IA y automatización de la seguridad
las empresas donde entre el 81 y el 100 % de los empleados
Brechas de datos y migración en la nube teletrabajaban, el coste medio de una brecha de datos fue de
5,54 millones de dólares, es decir, 1,30 millones de dólares
COVID-19 y el teletrabajo más que la media general de 4,24 millones de dólares, una
diferencia de costes del 26,6 %.
Coste de una megabrecha

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

49
Conclusiones completas

Resumen ejecutivo Figura 31

Conclusiones completas Coste medio de una brecha de datos según el nivel


Conclusiones globales y puntos de transformación digital debido al COVID-19
destacados
Medido en millones de dólares
Vectores de ataque inicial
El coste de una brecha de datos fue mayor que el promedio
Ciclo de vida de una brecha de datos
en las empresas que no habían realizado una transformación

Incumplimientos normativos digital debido a COVID-19.

Cuando las empresas no habían hecho ningún esfuerzo de


Impacto de “zero trust”
transformación digital (es decir, no habían adaptado su TI para
IA y automatización de la seguridad hacer frente a la pandemia) el coste medio de una brecha de
datos fue de 5,01 millones de dólares, es decir, 0,77 millones
Brechas de datos y migración en la nube más que el promedio global de 4,24 millones de dólares.

COVID-19 y el teletrabajo

5,01m $
Coste de una megabrecha
Ninguna transformación
Cuantificación del riesgo

Recomendaciones de seguridad 4,13m $ Transformación mínima

3,78m $
Características de las empresas
Transformación moderada
Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute
3,97m $ Transformación significativa

Dar los pasos siguientes 4,26m $ Transformación muy significativa

50
Conclusiones completas

Resumen ejecutivo Figura 32

Conclusiones completas Tiempo medio requerido para la identificación y contención de


Conclusiones globales y puntos una brecha de datos según el nivel de adopción del teletrabajo
destacados
Medido en días
Vectores de ataque inicial

Ciclo de vida de una brecha de datos

Incumplimientos normativos

Impacto de “zero trust”

IA y automatización de la seguridad

Brechas de datos y migración en la nube

COVID-19 y el teletrabajo

Coste de una megabrecha

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

Las empresas que habían implantado el teletrabajo con de una brecha de datos (316 días en total), en comparación
Acerca de IBM Security y el
Ponemon Institute un nivel superior al 50 % requirieron un tiempo superior con el promedio general de 212 días para la identificación
a la media para la identificación y contención de una y 75 días para la contención (287 días en total), lo que
Dar los pasos siguientes brecha de datos. supone una diferencia del 9,6 %. Con menos del 50 % de
adopción de teletrabajo, una brecha de datos requirió de
En las empresas en las que el teletrabajo tenía una
media 189 días para su identificación y 69 días para su
adopción superior al 50 %, se requirieron de media
contención (258 días en total), una diferencia del 10,6 %.
235 días para la identificación y 81 días para la contención

51
Conclusiones completas

Resumen ejecutivo

Conclusiones completas Coste de una megabrecha


Conclusiones globales y puntos
destacados Las megabrechas, aquellas con más de un millón de registros
Vectores de ataque inicial comprometidos, no son una experiencia habitual para la mayoría de
Ciclo de vida de una brecha de datos
las empresas. Pero el impacto de las megabrechas es enorme para los
consumidores y los sectores. El coste medio de una megabrecha no ha
Incumplimientos normativos
dejado de crecer desde que añadimos este análisis al estudio de 2018.
Impacto de “zero trust”

IA y automatización de la seguridad La investigación de este año se basa en el análisis de 14 empresas que sufrieron una brecha de datos que implicó la pérdida
o el robo de un millón de registros o más. Si quiere conocer todos los detalles de nuestra metodología, consulte la sección
Brechas de datos y migración en la nube preguntas y respuestas (FAQ) sobre el coste de una brecha de datos al final de este informe.

COVID-19 y el teletrabajo

Coste de una megabrecha Principal conclusión

Cuantificación del riesgo

401m $
Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación Coste total medio de las brechas de datos


de entre 50 y 65 millones de registros
Acerca de IBM Security y el
Ponemon Institute

Dar los pasos siguientes

52
Conclusiones completas

Resumen ejecutivo Figura 33

Conclusiones completas Coste total medio de una megabrecha de datos por número de registros perdidos
Medido en millones de dólares
Conclusiones globales y puntos
destacados
El coste medio de una megabrecha fue de 401 millones
de dólares para las brechas más grandes (de entre
Vectores de ataque inicial
50 y 65 millones de registros), un aumento respecto
Ciclo de vida de una brecha de datos a los 392 millones de dólares en 2020.

Incumplimientos normativos Esto representa un aumento del 2,3 %. El coste aumentó


en todos los subconjuntos de las megabrechas (de
Impacto de “zero trust” 1 millón a 65 millones de registros). El mayor aumento
en el coste se produjo en el rango de 40 a 50 millones de
IA y automatización de la seguridad
registros, pasando de 364 millones de dólares en 2020
Brechas de datos y migración en la nube a 381 millones en 2021, un aumento del 4,7 %. En el rango
de 1 a 10 millones de registros, los costes aumentaron un
COVID-19 y el teletrabajo 4 % de un año a otro, con un aumento del 23,8 % desde el
informe de 2019.
Coste de una megabrecha

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

53
Cuantificación del riesgo

Resumen ejecutivo

Conclusiones completas Cuantificación del riesgo de seguridad


Cuantificación del riesgo
La seguridad es un problema empresarial. Los directivos de los consejos
Escenario de servicios financieros
de administración y los líderes empresariales quieren saber la probabilidad de
Recomendaciones de seguridad que se produzca un ciberincidente y el impacto que tiene en la capacidad de la
Características de las empresas empresa para producir y vender sus productos o servicios, así como el impacto
potencial en la marca.
Metodología de la Investigación

Acerca de IBM Security y el La cuantificación del riesgo puede ayudar a las empresas A continuación explicamos cómo el Análisis de Factores de
Ponemon Institute a identificar y priorizar el riesgo de seguridad para Riesgo de la información (FAIR), un estándar internacional
fundamentar decisiones como el despliegue de nuevas abierto para el modelado de ciberriesgos, combinado con
Dar los pasos siguientes
tecnologías, la realización de inversiones en la empresa la información de amenazas, puede ayudar a las empresas
y el cambio de procesos. Los CISO, los gestores de riesgos a evaluar el impacto potencial de los ciberriesgos mediante
y los equipos de seguridad pueden utilizar la investigación probabilidades y proyecciones financieras.
comparativa como el Informe sobre el coste de una brecha
de datos para inferir las tendencias generales y las medias
de costes en su sector o geografía.

Sin embargo, utilizando datos específicos de la organización,


en lugar de los promedios del sector, las organizaciones
pueden comprender más claramente las posibles brechas
de seguridad y cómo reducir el riesgo general cuantificando
el riesgo de seguridad en términos financieros.

54
Cuantificación del riesgo

Resumen ejecutivo

Conclusiones completas Estudio de caso


Cuantificación del riesgo
Cómo IBM Security utiliza FAIR en el modelado del riesgo
Escenario de servicios financieros
Para cuantificar el riesgo específico para su empresa, IBM Security utiliza el
Recomendaciones de seguridad
modelo FAIR para estimar la probabilidad de una brecha de datos y el tamaño de la
Características de las empresas misma en términos financieros. Nos fijamos en variables como la frecuencia de los
Metodología de la Investigación sucesos de brecha de datos, las vulnerabilidades y la fortaleza de la seguridad.
Acerca de IBM Security y el
Ponemon Institute A continuación utilizamos información de amenazas de Una vez que comprendemos la posible pérdida financiera
IBM Security X-Force para evaluar la capacidad del actor a la que se enfrenta un empresa, podemos analizar el
Dar los pasos siguientes de la amenaza y su probabilidad de ataque. coste-beneficio y el rendimiento de la inversión en posibles
inversiones en torno a controles o procesos de mitigación.
Utilizamos estas variables en un análisis estadístico Por ejemplo, las mejoras en torno a la formación en
mediante simulaciones Monte Carlo para estimar el alcance materia de seguridad pueden ayudar a reducir la frecuencia
de la pérdida financiera. Entender estas variables clave de sucesos de amenaza, o los cambios en el programa
permite a una empresa identificar las brechas de datos en de gestión de accesos e identidades pueden ayudar
los controles o procesos actuales que la ponen en riesgo a minimizar el tamaño de una brecha de datos.
de una mayor pérdida financiera.
Los datos de IBM X-Force Threat Intelligence Index
Podemos definir el impacto material de las brechas nos muestran que el sector de los servicios bancarios
de seguridad en componentes de pérdida primaria y financieros es un sector empresarial que año tras
y secundaria, donde la pérdida primaria está asociada año suele ser objetivo de ataques. En este ejemplo,
con la gestión y respuesta al suceso y la pérdida secundaria nos fijamos en un hipotético suceso de pérdida en los
con elementos externos como los organismos reguladores, servicios financieros.
los clientes y el mercado bursatil.

55
Cuantificación del riesgo

Resumen ejecutivo
Ámbito
Conclusiones completas Caso de ejemplo
Amenaza Tipo de amenaza Categoría del método Activo Efecto de la pérdida
Cuantificación del riesgo
Brecha de datos confidenciales
Actor(es) externo(s) Malicioso Ransomware Base de datos que contiene información Pérdida de
Escenario de servicios financieros
de servicios financieros de identificación personal (PII) y datos confidencialidad
de la industria de tarjetas de crédito (PCI)
Recomendaciones de seguridad
Este escenario hipotético analiza el riesgo asociado Asunciones
Características de las empresas a que un actor externo malicioso acceda a una base de
datos confidencial y utilice ransomware para detener las
Metodología de la Investigación operaciones y extorsionar a la empresa amenazando con Frecuencia de suceso de amenaza
exponer públicamente los datos robados.
Acerca de IBM Security y el 2-4 veces al año Según la frecuencia de contacto real,
Ponemon Institute los intentos de phishing y correo no deseado y los controles aplicados.
Implicando a los clientes del mundo real, nuestras
hipótesis, que sirven como datos de entrada para nuestro
Dar los pasos siguientes Vulnerabilidad
análisis, se han recopilado mediante talleres consultivos. En
este escenario, utilizamos promedios del sector financiero
5 % - 15 % Según la fortaleza de los controles de seguridad y la capacidad del actor de amenaza.
y lo aprendido de compromisos anteriores con los clientes
Se presume que los controles son fuertes frente a este tipo específico de amenaza.
como entrada para ejecutar el análisis estadístico.

Coste directo

Tiempo de respuesta necesario para gestionar el suceso - Persona horas

50 - 150 horas Según el tamaño de la pérdida

Los salarios de los empleados se basan en el nivel de habilidad necesario para la reparación y restauración

75 - 150 dólares por hora Según el nivel de habilidad necesario para la respuesta específica

Pérdida secundaria para los clientes

Registros confidenciales

500.000 a 1M Base de datos estimada de registros confidenciales


75 - 100 % PII/PCI Porcentaje estimado que contiene PCI o PII
10 - 25 % IP Porcentaje estimado que contiene IP

56
Cuantificación del riesgo

Resumen ejecutivo Figura 34

Conclusiones completas Rango de pérdida financiera


Medido en millones de dólares
Cuantificación del riesgo
Hay una probabilidad de un 30 % de que un banco concreto
70 USD
Escenario de servicios financieros sea víctima de ransomware dados los fuertes controles
de seguridad del banco y una pérdida financiera media
Recomendaciones de seguridad 58,8 USD
60 USD de 18,9 millones de dólares, que incluye los costes de
respuesta, la perdida de negocio y las multas regulatorias.
Características de las empresas
50 USD
Metodología de la Investigación

Acerca de IBM Security y el 40 USD


Ponemon Institute

Dar los pasos siguientes 30 USD

18,9 USD
20 USD

10 USD
3,6 USD

0 USD
Pérdida máxima Pérdida media Pérdida mínima

57
Cuantificación del riesgo

Resumen ejecutivo Figura 35

Conclusiones completas Rango de pérdida financiera


Medido en millones de dólares Mayor forma primaria de pérdida
Cuantificación del riesgo
Costes de respuesta
Escenario de servicios financieros

Recomendaciones de seguridad Mayor forma secundaria de pérdida

Características de las empresas Pérdida de negocio

Metodología de la Investigación
Sucesos más graves
Acerca de IBM Security y el
18,19m $
Ponemon Institute

Dar los pasos siguientes Probabilidad de pérdida superior a un millón de dólares

18,9m $
30 %

Máximo riesgo anualizado


Total

5,7m $

58
Recomendaciones de seguridad

Resumen ejecutivo

Conclusiones completas Recomendaciones para ayudar a minimizar el


Cuantificación del riesgo impacto financiero de una brecha de datos
Recomendaciones de seguridad
Invertir en orquestación, automatización y respuesta Realice un stress test del plan de respuesta ante
de seguridad (SOAR) para mejorar los tiempos incidentes para incrementar la ciberresiliencia.
Características de las empresas
de detección y respuesta.
Las empresas del estudio que formaron equipos de
Metodología de la Investigación En el coste de un estudio de la brecha de datos, respuesta a incidentes (IR) y probaron sus planes de
la IA y automatización de la seguridad redujeron respuesta a incidentes vieron un coste medio total de una
Acerca de IBM Security y el
considerablemente el promedio de tiempo necesario brecha de datos que fue de 2,46 millones de dólares menos
Ponemon Institute
para identificar y responder a una brecha de datos y tuvo que las empresas que sufrieron una brecha de datos sin un
un coste medio menor. El software SOAR y SIEM y los equipo de IR ni un plan de IR probado. El mantra “entrena
Dar los pasos siguientes
servicios gestionados de detección y respuesta pueden como luchas y lucha como entrenas” significa desarrollar
ayudar a las empresas a acelerar la respuesta a incidentes y probar playbooks de respuesta a incidentes para ayudar
con la automatización, la estandarización de procesos a optimizar la capacidad de responder rápida y eficazmente
y la integración con las herramientas de seguridad a los ataques.
existentes. Las tecnologías de automatización, que incluyen
la inteligencia artificial, los análisis y la orquestación
automatizada se mostraron siempre asociadas a unos Utilice herramientas que ayuden a proteger y supervisar
costes por brechas de datos inferiores a la media. los puntos finales y los empleados remotos.

En el estudio, las empresas que tenían más del 60 % de sus


empleados teletrabajando en respuesta a la pandemia del
Adopte un modelo “zero trust” de seguridad para evitar
COVID-19 tuvieron un coste medio más alto de una brecha
el acceso no autorizado a los datos confidenciales.
de datos. Los productos y servicios asociados a la gestión
Los resultados del estudio mostraron que sólo el 35 % unificada de endpoints (UEM) y la gestión de accesos
de las organizaciones habían implementado un método de e identidades (IAM) le ayudarán a ofrecer a los equipos
seguridad zero trust. Sin embargo, las que se encontraban de seguridad una mayor visibilidad de las actividades
en la fase avanzada del despliegue “zero trust” tuvieron un sospechosas que se desarrollen en la empresa y de los
coste medio de brecha de datos que fue 1,76 millones de dispositivos BYO (Bring Your Own), ya sean portátiles,
dólares menos que las empresas sin “zero trust”. Cuando equipos de sobremesa, tablets o dispositivos móviles y de
las empresas empiezan a incorporar el teletrabajo y unos IoT, incluidos los endpoints a los que la empresa no tiene
entornos multicloud híbridos, la estrategia de “zero trust” acceso físico. De este modo, se agiliza la investigación
puede ayudar a proteger los datos y los recursos haciendo y el tiempo de respuesta para aislar y contener los
que estén disponibles solo de forma limitada y en los posibles daños.
contextos adecuados.

59
Recomendaciones de seguridad

Resumen ejecutivo
Invierta en programas de conformidad, gobierno Proteja los datos confidenciales en los entornos de nube
Conclusiones completas
y gestión de riesgos. mediante políticas y cifrado.

Cuantificación del riesgo Disponer de un marco interno para las auditorías, que A medida que aumenta la cantidad y el valor de los datos
permita evaluar los riesgos en toda la empresa y realizar que se alojan en entornos de cloud, las empresas deben
Recomendaciones de seguridad
un seguimiento del cumplimiento de los requisitos de encontrar la manera de proteger las bases de datos
gobierno, puede mejorar la capacidad de la empresa para alojadas en el cloud. Utilice programas de retención
Características de las empresas
detectar una brecha de datos y escalar los esfuerzos de y esquemas de clasificación de datos como ayuda para

Metodología de la Investigación contención en cada caso. La metodología de cuantificación ampliar la visibilidad de la información confidencial
del riesgo FAIR puede ayudar a determinar la probabilidad vulnerable a una brecha de datos y reducir su volumen,
Acerca de IBM Security y el de incidentes de seguridad y calcular los costes asociados así como para protegerla mediante cifrado de datos
Ponemon Institute en valor de negocio. Cuantificar el coste de una posible y cifrado totalmente homomórfico. Utilice la exploración
brecha de datos puede ayudar en el proceso de toma de de vulnerabilidades, las pruebas de intrusión y las pruebas
Dar los pasos siguientes decisiones para la asignación de recursos. “red team” como ayuda para identificar las exposiciones
de vulnerabilidades y configuraciones incorrectas de bases
de datos alojadas en la nube.
Adopte una arquitectura de seguridad abierta y minimice
la complejidad de TI y de los entornos de seguridad.
Las recomendaciones relativas a prácticas de seguridad tienen una
En el estudio de este año, la complejidad de TI y de los finalidad formativa y no garantizan los resultados.

sistemas de seguridad y la migración generalizada a


la nube fueron algunos de los principales factores que
contribuyeron a un mayor coste medio de la brecha de
datos. Las herramientas de seguridad con capacidad
para compartir datos entre distintos sistemas ayudan
a los equipos de seguridad a detectar incidentes en los
complejos entornos multicloud híbridos. Un proveedor
de servicios de seguridad gestionados puede ayudar
a simplificar la seguridad y los riesgos, mediante una
supervisión continua y servicios y soluciones integrados.

60
Características de las empresas

Resumen ejecutivo

Conclusiones completas Características de las


Cuantificación del riesgo empresas
Recomendaciones de seguridad En esta sección se muestra el
Características de las empresas desglose de las empresas del
Muestras por áreas geográficas estudio por área geográfica y sector.
y sectores
Incluye las definiciones utilizadas
Definiciones de sector
para clasificar las empresas por
Impacto del tamaño de la empresa sectores, y datos sobre el coste
Metodología de la Investigación medio de una brecha de datos por
Acerca de IBM Security y el
tamaño de las empresas.
Ponemon Institute

Dar los pasos siguientes

61
Características de las empresas

Resumen ejecutivo Figura 36

Conclusiones completas Distribución de la muestra por áreas geográficas


Cuantificación del riesgo
Para el estudio de este año, contamos con Canadá Reino Unido Alemania Escandinavia Turquía Corea del Sur Japón
Recomendaciones de seguridad 537 empresas de distintos tamaños, procedentes
de una amplia variedad de áreas geográficas
Características de las empresas y sectores. El estudio de 2021 se realizó en
17 países o regiones y englobó 17 sectores.
Muestras por áreas geográficas
y sectores

Definiciones de sector 4 %

17
5 %
Impacto del tamaño de la empresa Países

Metodología de la Investigación 8 % 7 %

537
Acerca de IBM Security y el
Ponemon Institute Empresas
11 % 6 % 4 % 4 %
7 %
5 %
Dar los pasos siguientes

6 % 9 %
%
Contribución al estudio

7 % 5 %

4 %
5 %
4 %

Medio
Estados Unidos Latinoamérica Brasil Francia Italia Sudáfrica Oriente India ASEAN Australia

62
Características de las empresas

Resumen ejecutivo Figura 37

Conclusiones completas Distribución de la muestra por sector


Cuantificación del riesgo
Finanzas 16 %
Recomendaciones de seguridad
Servicios 14 %
Características de las empresas Industrial 13 %

Muestras por áreas geográficas Tecnológico 13 %


y sectores
Público 7%
Definiciones de sector Distribución 6%

Impacto del tamaño de la empresa Energético 6%

Consumo 5%
Metodología de la Investigación
Comunicación 5%
Acerca de IBM Security y el
Transporte 4%
Ponemon Institute
Hostelería 3%
Dar los pasos siguientes Farmacéutico 2%

Educación 2%

Multimedia 2%

Entretenimiento 2%

Sanidad 1%

Investigación 1%

0% 2% 4% 6% 8% 10 % 12 % 14 % 16 % 18 %

63
Características de las empresas

Resumen ejecutivo

Conclusiones completas Definiciones de sector


Cuantificación del riesgo
Sanidad Entretenimiento
Recomendaciones de seguridad Hospitales, clínicas Producción de películas, deportes, juegos y casinos

Características de las empresas Financiero Transporte


Empresas de banca, seguros, inversión Compañías aéreas, de ferrocarril, de transporte por
Muestras por áreas geográficas
y sectores carretera y de distribución de mercancías
Energético
Definiciones de sector Empresas petroleras y de gas, servicios públicos, Comunicación
productores y proveedores de energías alternativas Periódicos, editoriales, relaciones públicas y agencias
Impacto del tamaño de la empresa
de publicidad
Farmacéutico
Metodología de la Investigación
Productos farmacéuticos, incluidas las ciencias biológicas Consumo
y biomédicas Fabricantes y distribuidores de productos de consumo
Acerca de IBM Security y el
Ponemon Institute
Industrial Multimedia

Dar los pasos siguientes Empresas de procesos químicos, ingeniería y fabricación Televisión, satélite, redes sociales, Internet

Tecnológico Hostelería
Empresas de software y hardware Hoteles, cadenas de restaurantes, líneas de cruceros

Educativo Distribución
Universidades y otros centros de formación superior Tiendas físicas y comercio electrónico
públicos y privados, empresas de formación y desarrollo
Investigación
Servicios Investigación de mercado, grupos de reflexión, I+D
Servicios profesionales, como empresas legales, contables
y de consultoría Público
Agencias federales, estatales y gubernamentales, además
de ONG

64
Características de las empresas

Resumen ejecutivo

Conclusiones completas Impacto del tamaño de la empresa


Cuantificación del riesgo
El Informe del coste de una brecha de datos se basó en 537 empresas de
Recomendaciones de seguridad tamaño pequeño, medio y grande. En este análisis del impacto del tamaño
Características de las empresas de la empresa, examinamos el coste por número de empleados, que es un
Muestras por áreas geográficas indicador del tamaño.
y sectores

Definiciones de sector

Impacto del tamaño de la empresa

Metodología de la Investigación
Principal conclusión
Acerca de IBM Security y el
Ponemon Institute

Dar los pasos siguientes


5,33m $
Coste total medio de una brecha de datos en
empresas de más de 25.000 empleados

65
Características de las empresas

Resumen ejecutivo Figura 38

Conclusiones completas Coste medio de una brecha de datos por número de empleados
Medido en millones de dólares
Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas

Muestras por áreas geográficas


y sectores

Definiciones de sector

Impacto del tamaño de la empresa

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

Las empresas más grandes tuvieron los mayores costes de 2,35 millones en 2020 a 2,98 millones en 2021, un
de brecha de datos. 26,8 % más. El estudio representó a empresas de distinto
tamaño: el 25 % de las empresas tenía menos de 1000
Por tamaño de empresa, el tamaño con mayor coste fue
empleados; el 20 % de 1001 a 5000 empleados; el 22 %
el de 10.000 a 25.000 empleados, con un coste total
de 5001 a 10.000 empleados; el 15 % de 10.001 a 25.000
medio de 5,52 millones de dólares, seguido por el de más
empleados; y el 18 % tenía más de 25.000 empleados.
de 25.000 empleados, con 5,33 millones. Las empresas
pequeñas (menos de 500 empleados) vieron un aumento

66
 Metodología de la Investigación

Resumen ejecutivo

Conclusiones completas Metodología de la Investigación


Cuantificación del riesgo
Para mantener la confidencialidad, la herramienta de benchmark no capturó
Recomendaciones de seguridad información específica de las empresas. Los métodos de recopilación de datos no
Características de las empresas recogieron información contable real, sino que se basaron en las estimaciones de
Metodología de la Investigación costes directos que daban los participantes marcando una variable de intervalo en una
Preguntas más frecuentes (FAQ)
línea numérica. Se indicó a los participantes que marcasen en la línea numérica un
acerca de la brecha de datos punto entre el límite superior y el inferior de un intervalo para cada categoría de costes.
Limitaciones de la investigación

El hecho de utilizar el valor numérico obtenido a partir El alcance de los elementos de costes que forman parte
Acerca de IBM Security y el
de la línea numérica, en lugar de la estimación puntual de una brecha de datos contenidos en la herramienta de
Ponemon Institute
para cada categoría de costes presentada, permitió benchmark se limitó a categorías de costes conocidas que se
mantener la confidencialidad y garantizar un índice de aplicaron a un amplio conjunto de operaciones comerciales
Dar los pasos siguientes
respuesta superior. El instrumento de benchmark también en las que se gestionaba la información personal. 
requiere que los profesionales proporcionen una segunda
estimación para los costes indirectos y de oportunidad, Pensamos que un estudio enfocado en el proceso
por separado. comercial, y no en las actividades de protección de datos
o conformidad de privacidad, produciría resultados
Para garantizar un tamaño manejable para el proceso de mejor calidad.
de benchmarking, limitamos cuidadosamente los
elementos solo a aquellos centros de actividad de coste
que considerábamos cruciales para la medición del coste
de la brecha de datos. Tras analizarlo con expertos en la
materia, el conjunto final de elementos incluía un conjunto
fijo de actividades de costes. En el momento de recopilar la
información, cada instrumento fue nuevamente examinado
con cuidado para verificar su consistencia e integridad.

67
 Metodología de la Investigación

Resumen ejecutivo

Conclusiones completas Preguntas más frecuentes (FAQ) acerca de la brecha de datos


Cuantificación del riesgo
¿Qué es una brecha de datos? de crédito y descuentos en productos y servicios futuros. No es congruente con esta investigación el uso del coste
Una brecha de datos se define como un suceso en el cual Costes indirectos incluyen investigaciones internas por registro para calcular el coste de una o varias brechas
Recomendaciones de seguridad
el nombre de una persona y un historial médico y/o un y comunicación, así como el valor extrapolado de la pérdida de datos que sumen millones de registros afectados. No
registro financiero o tarjeta de crédito, ya sea en formato del cliente como resultado de la rotación o disminución de obstante, el estudio utiliza un marco de simulación para
Características de las empresas
electrónico o en papel, se ponen en peligro. Las brechas índices de adquisición de clientes. En este estudio, solo medir el impacto de coste de una “megabrecha” que
de datos incluidas en el estudio comprendían entre 2.000 están representados los sucesos cuya relevancia respecto implique un millón de registros o más, que se basa en una
Metodología de la Investigación
y 101.000 registros afectados. a las brechas de datos es evidente. Por ejemplo, las nuevas muestra de 14 brechas de este tamaño.

Preguntas más frecuentes (FAQ) regulaciones, como el Reglamento General de Protección
acerca de la brecha de datos ¿Qué es un registro comprometido? de Datos (GDPR) y la Ley de Privacidad del Consumidor ¿Por qué se utilizan métodos de simulación para
Un registro es información que identifica a una persona de California (CCPA) pueden promover que las empresas estimar el coste de una megabrecha de datos?
Limitaciones de la investigación física (individuo) cuya información se ha perdido o robado incrementen su inversión en tecnologías de gobierno de El tamaño de la muestra, de 14 empresas víctimas de una
debido a una brecha de datos. Entre los ejemplos, se ciberseguridad, pero no afectan directamente al coste de megabrecha, es demasiado pequeño como para realizar un
Acerca de IBM Security y el incluyen bases de datos con el nombre de la persona, las brechas de datos tal y como figura en esta investigación. análisis estadístico significativo utilizando métodos de coste
Ponemon Institute información de la tarjeta de crédito y otra información de Para mantener la coherencia respecto a años pasados, basados en la actividad. Para solucionar este problema,
identificación personal (PII), o bien un historial médico con utilizamos el mismo método de conversión de moneda, desplegamos la simulación Monte Carlo para estimar un
Dar los pasos siguientes el nombre del titular de la póliza y la información de pago. en lugar de ajustar los gastos de contabilidad. intervalo de resultados posibles (aleatorios) mediante pruebas
repetidas. En total, realizamos más de 150.000 pruebas.
¿Cómo se recopilan los datos? ¿En qué se diferencia la investigación comparativa de la La media global de todas las medias muestrales ofrece un
Nuestros investigadores realizaron una recopilación investigación mediante encuestas? resultado más fiable para brechas de datos de cualquier
exhaustiva de datos cualitativos mediante casi 3.500 La unidad de análisis en el Informe sobre el coste de una tamaño, entre 1 millón y 65 millones de registros afectados.
entrevistas independientes con personas de 537 empresas brecha de datos es la empresa. En la investigación mediante
víctimas de una brecha de datos entre mayo de 2020 encuestas, la unidad de análisis es la persona. Contamos con ¿Se realiza un seguimiento de las mismas
y marzo de 2021. Entre los entrevistados, incluimos 537 empresas participantes en el presente estudio. organizaciones cada año?
profesionales de las TI, la conformidad y la seguridad de la Cada estudio anual utiliza una muestra diferente de
información con amplios conocimientos sobre las brechas ¿Se puede utilizar el coste medio por registro para empresas. Para mantener la coherencia con los informes
de datos en sus empresas y los costes asociados a la calcular el coste de las brechas que afectan a millones anteriores, captamos y combinamos cada año empresas
resolución de las mismas. Por cuestiones de privacidad, no de registros perdidos o robados? con características similares, como el sector, la plantilla,
recopilamos información específica de las empresas. El coste medio de las brechas de datos recogidas en este la presencia geográfica y el tamaño de las brechas de
estudio no se aplica a megabrechas de datos o brechas datos. Desde que empezamos a realizar esta investigación,
¿Cómo se calculan los costes? de datos catastróficas, como Equifax, Capital One o en 2005, hemos analizado las brechas de datos
Para calcular el coste medio de una brecha de datos, Facebook. Estas brechas no son habituales en la mayoría experimentadas por 4.477 empresas.
recopilamos los gastos directos e indirectos asumidos por de las empresas. Por lo tanto, para extraer conclusiones
la empresa. Gastos directos son los expertos forenses, útiles para comprender el comportamiento de los costes
la externalización de la línea de atención al cliente y la derivados de las brechas de datos, nos centramos en
provisión de suscripciones gratuitas de monitorización incidentes que no superasen los 100.000 registros.

68
 Metodología de la Investigación

Resumen ejecutivo

Conclusiones completas Limitaciones de la investigación


Cuantificación del riesgo
Nuestro estudio utiliza un método de comparación confidencial y patentado
Recomendaciones de seguridad que se implementó con buenos resultados en investigaciones anteriores. No
Características de las empresas obstante, existen limitaciones inherentes a este estudio comparativo que deben
Metodología de la Investigación considerarse detenidamente antes de extraer conclusiones de los resultados.
Preguntas más frecuentes (FAQ)
acerca de la brecha de datos Resultados no estadísticos Información específica de la empresa Resultados de costes extrapolados
Nuestro estudio se basa en una muestra representativa La investigación comparativa no recoge información que Este año, la fortaleza del dólar estadounidense ha influido
Limitaciones de la investigación y no estadística de entidades globales. Las inferencias pueda identificar a las empresas. Permite a las personas notablemente en el análisis de costes global. La conversión
estadísticas, los márgenes de error y los intervalos de utilizar variables de respuestas categóricas para revelar de las monedas locales a dólares estadounidenses redujo
Acerca de IBM Security y el confianza no pueden aplicarse a estos datos, dado que información demográfica sobre la empresa y el sector. las estimaciones del coste por registro y el coste total
Ponemon Institute
nuestros métodos de muestreo no son científicos. medio. Para mantener la coherencia respecto a años
Factores no medidos pasados, decidimos seguir utilizando el mismo método
Dar los pasos siguientes
No respuesta Omitimos variables de nuestros análisis, como las contable, en lugar de ajustar los costes.
No se comprobó el sesgo de la no respuesta, por lo que tendencias dominantes y las características empresariales.
es posible que las empresas que no participaron sean No es posible determinar hasta qué punto las variables
sustancialmente diferentes en términos de coste de brecha omitidas podrían explicar los resultados de la comparación.
de datos subyacente.
Resultados de costes extrapolados
Sesgo muestral Si bien se pueden incorporar determinados mecanismos
Puesto que nuestro marco de muestreo está basado en correctores al proceso de benchmark, siempre es posible
juicios de valor, la calidad de los resultados está influida que los encuestados no respondan de manera precisa
por el grado con el que el marco es representativo de la o sincera. Además, el uso de métodos de extrapolación de
población de empresas objeto del estudio. Creemos que el costes en lugar de datos de coste reales puede introducir
marco muestral actual presenta un sesgo hacia aquellas involuntariamente sesgos e imprecisiones.
empresas con programas más desarrollados de seguridad
de la información o la privacidad.

69
Acerca de Ponemon Institute e IBM Security

Resumen ejecutivo

Conclusiones completas Acerca de Ponemon Institute e IBM Security


Cuantificación del riesgo
El Informe sobre el coste de una brecha de datos está elaborado conjuntamente
Recomendaciones de seguridad por Ponemon Institute e IBM Security. La investigación la realiza de forma
Características de las empresas independiente Ponemon Institute, mientras que los resultados son auspiciados,
Metodología de la Investigación analizados, notificados y publicados por IBM Security.

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes


Ponemon Institute se dedica a la investigación y la IBM Security ofrece uno de los más avanzados e integrados Si tiene preguntas o comentarios acerca de este informe
formación independientes y presenta información portfolios de productos y servicios de seguridad de investigación, incluso para obtener permiso para citar
responsable y prácticas de gestión de la privacidad al empresarial. El portfolio, apoyado en las conocidas o reproducir el informe, póngase en contacto por carta,
sector público y el privado.  investigaciones de IBM X-Force®, proporciona soluciones teléfono o correo electrónico:
de seguridad que ayudan a las empresas a impulsar la
Nuestra misión es dirigir estudios empíricos de alta calidad seguridad en el entramado del negocio, lo que les permite Ponemon Institute LLC
acerca deproblemas fundamentales que afectan a la prosperar incluso en situaciones de incertidumbre. Attn: Research Department
gestión y a la seguridad de la información confidencial 2308 US 31 North
de personas y empresas. IBM es una de las empresas con una oferta más completa Traverse City
y variada de investigación, desarrollo y prestación Michigan 49686 Estados Unidos
Ponemon Institute mantiene unos estándares de seguridad. Responsable de la supervisión de más de
de investigación muy estrictos con relación a la 4,7 billones de sucesos cada mes en más de 130 países, 1.800.887.3118
confidencialidad de datos, la privacidad y la ética, y no IBM posee más de 10.000 patentes de seguridad. Para research@ponemon.org
recopila ningún tipo de información de identificación obtener más información, visite ibm.com/security.
personal de los individuos (así como tampoco
información empresarial de identificación cuando realiza Póngase en contacto con nosotros en Twitter en
investigaciones sobre empresas). Además, los estrictos @IBMSecurity. Únase a la conversación
estándares de calidad garantizan que a los participantes en la comunidad de IBM Security
no se les hagan preguntas superfluas, irrelevantes o
inadecuadas.

70
Dar los pasos siguientes

Resumen ejecutivo

Conclusiones completas Dar los pasos siguientes


Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute
Servicios de ciberseguridad Gestión de identidad y acceso

Dar los pasos siguientes Mitigue los riesgos con los servicios de Conecte todos los usuarios, API y dispositivos
consultoría, cloud y seguridad gestionada con todas las apps de forma segura
Más información Más información

Seguridad de los datos Información de seguridad y gestión de eventos


Descubra, clasifique y proteja los datos Mejore la visibilidad para detectar, investigar
confidenciales de la empresa y solventar las amenazas
Más información Más información

71
Dar los pasos siguientes

Resumen ejecutivo

Conclusiones completas

Cuantificación del riesgo

Recomendaciones de seguridad

Características de las empresas

Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute
Orquestación, automatización y respuesta de seguridad Seguridad en la nube

Dar los pasos siguientes Acelere la respuesta a incidentes Integre la seguridad en su proceso de adopción
con orquestación y automatización hacia un entorno multicloud híbrido
Más información Más información

Zero Trust
Proteja cada usuario, dispositivo y conexión
con la seguridad
Más información

72
Resumen ejecutivo

Conclusiones completas
© Copyright IBM Corporation 2021
Cuantificación del riesgo
IBM España, S.A
Tel.: +34-91-397-6611
Recomendaciones de seguridad Santa Hortensia, 26-28
28002 Madrid
Spain
Características de las empresas
Producido en los Estados Unidos de América
Julio de 2021
Metodología de la Investigación

Acerca de IBM Security y el


Ponemon Institute

Dar los pasos siguientes

IBM, el logotipo de IBM e ibm.com son marcas registradas de LA INFORMACIÓN PRESENTADA EN ESTE DOCUMENTO SE
International Business Machines Corp., registradas en muchas PROVEE “TAL CUAL” SIN GARANTÍA DE NINGÚN TIPO, NI
jurisdicciones en el mundo. Otros nombres de productos y servicios EXPRESA NI IMPLÍCITA, INCLUYENDO, PERO NO LIMITADO A, LAS
pueden ser marcas registradas de IBM o de otras empresas. Hay GARANTÍAS IMPLÍCITAS DE COMERCIO, CONVENIENCIA PARA UN
una lista actualizada de las marcas registradas de IBM disponible PROPÓSITO PARTICULAR, O NO INFRACCIÓN.
en “Información de marca registrada y copyright” en
ibm.com/legal/copytrade.shtml Los productos de IBM están garantizados según los términos
y condiciones de los acuerdos bajo los que se proporcionan. El cliente
Este documento es vigente en la fecha de publicación inicial es responsable por garantizar el cumplimiento de las leyes y las
y puede ser modificado en cualquier momento por IBM. No regulaciones correspondientes. IBM no proporciona asesoramiento
todas las ofertas están disponibles en todos los países en los que jurídico, ni manifiesta o garantiza que sus productos o servicios
IBM opera. Los ejemplos de clientes y los datos de rendimiento asegurarán el cumplimiento de cualquier normativa o legislación
citados se presentan solo para fines ilustrativos. Los resultados de por parte del cliente. Todas las declaraciones relativas a la dirección
rendimiento real pueden variar en función de las configuraciones o a la intención futura de IBM están sujetas a cambios o anulación sin
específicas y las condiciones de funcionamiento. previo aviso y representan únicamente metas y objetivos.

73

También podría gustarte