Documentos de Académico
Documentos de Profesional
Documentos de Cultura
01 → 03 →
Resumen ejecutivo Recomendaciones
para ayudar a reducir el coste
de una vulneración de datos
02 → 04 →
Principales conclusiones Acerca de Ponemon Institute
e IBM Security
01
Resumen ejecutivo
El informe sobre el coste de una vulneración Los años mencionados en este informe
corresponden al año en que se publicó el
de datos proporciona a los responsables de
informe, no necesariamente al año en que
TI, gestión de riesgos y seguridad pruebas se produjo la vulneración de los datos.
cuantificables que les ayudarán a gestionar mejor Las vulneraciones de datos estudiadas
se produjeron en 16 países y regiones
sus inversiones en seguridad, su perfil de riesgo y en 17 sectores diferentes.
y sus procesos de toma de decisiones estratégicas.
A lo largo de este informe, examinaremos
La edición de 2023 representa el 18º año las causas fundamentales y las
consecutivo de este informe. consecuencias a corto y largo plazo de
las vulneraciones de datos. También
En la investigación de este año (realizada de exploraremos los factores y tecnologías
que permitieron a las empresas limitar
forma independiente por el Ponemon Institute
las pérdidas, así como los que provocaron
y patrocinada, analizada y publicada por IBM® un aumento de los costes.
Security) se ha estudiado a 553 organizaciones
afectadas por vulneraciones de datos que tuvieron
lugar entre marzo de 2022 y marzo de 2023.
Siguiente sección 3
01
Siguiente sección 4
02 4,45 millones Coste total promedio de una vulneración
El coste medio de una vulneración de datos alcanzó un máximo
de USD
histórico de 4,45 millones de USD en 2023. Esto representa un
aumento del 2,3 % respecto al coste de 2022, de 4,35 millones
Principales de USD. Desde una perspectiva a largo plazo, el coste medio
ha aumentado un 15,3 % desde los 3,86 millones de USD
conclusiones del informe de 2020.
de USD
La IA y la automatización de la seguridad demostraron ser inversiones
importantes para reducir costes y minimizar el tiempo necesario para
identificar y contener las vulneraciones de datos. Las organizaciones
que utilizaron ampliamente estas capacidades dentro de su estrategia
experimentaron, de media, una reducción de 108 días en el tiempo
necesario para identificar y contener la vulneración. También
informaron de una reducción de 1,76 millones de USD en los costes de
las vulneraciones de datos en comparación con las organizaciones que
no utilizaron las capacidades de IA y automatización de la seguridad.
4 Refuerce la resiliencia al
conocer su superficie de ataque
y practicar la RI
1
Incorpore la seguridad en cada fase Las organizaciones de todo tipo deben Las pruebas de aplicaciones o las pruebas
del desarrollo y la implementación del tratar de garantizar que la seguridad esté de penetración desde la perspectiva de
software, y pruébela con regularidad a la vanguardia del software que están un atacante también pueden dar a las
La complejidad de los requisitos desarrollando, así como del software organizaciones la oportunidad de identificar
normativos siguen aumentando, comercial que están implementando. y parchear vulnerabilidades antes de que
especialmente debido a que la tecnología Los desarrolladores de aplicaciones se conviertan en vulneraciones de datos.
está cada vez más interconectada con las deben seguir acelerando la adopción de Ninguna tecnología o aplicación será nunca
actividades cotidianas y el software se los principios de seguridad por diseño totalmente segura, y añadir más funciones
vuelve más rico y complejo. Un enfoque y seguridad por defecto para garantizar que introduce nuevos riesgos. Las pruebas
DevSecOps, el principal mitigador de costes la seguridad sea un requisito básico que se continuas de las aplicaciones pueden
en un análisis especial de 27 factores tenga en cuenta durante la fase inicial de ayudar a las organizaciones a identificar
en el informe de 2023, será esencial diseño de los proyectos de transformación nuevas vulnerabilidades.
para incorporar la seguridad a cualquier digital y no simplemente se aborde a
herramienta o plataforma de la que posteriori. Los mismos principios se están
dependa una organización para involucrar aplicando a los entornos cloud para apoyar
a sus empleados o a sus clientes. el desarrollo de aplicaciones nativas
en cloud que hacen un serio esfuerzo
por proteger la privacidad del usuario
y minimizar las superficies de ataque.
2
Modernice la protección de datos A raíz de estos retos, obtener visibilidad Además, las tecnologías más recientes, A medida que las organizaciones se
en el cloud híbrido y controlar los datos difundidos a través del como la gestión de la posición de seguridad adentran en las operaciones del multicloud
Los datos se crean, se comparten y se cloud híbrido debe tener prioridad absoluta de los datos, pueden ayudar a encontrar híbrido, es esencial implementar
accede a ellos a una escala sin precedentes para las organizaciones de todo tipo y debe datos desconocidos y confidenciales estrategias sólidas de gestión de identidad
en entornos multicloud. La rápida adopción incluir un cifrado sólido, la seguridad de los en todo el cloud, incluidos los recursos y acceso (IAM) que incluyan tecnologías
de nuevas aplicaciones y servicios cloud datos y las políticas de acceso a los datos. estructurados y no estructurados dentro como la autenticación multifactor (MFA),
está agravando el riesgo de "datos en Las empresas deben buscar tecnologías de los proveedores de servicios cloud, las con especial atención a la gestión de las
la sombra" (datos confidenciales de los de seguridad y cumplimiento de datos propiedades de software como servicio cuentas de usuarios con privilegios que
que no se hace un seguimiento ni se que funcionen en todas las plataformas, (SaaS) y los data lakes. Esto puede ayudar tienen un nivel de acceso elevado.
gestionan), lo que aumenta los riesgos para permitiéndoles proteger los datos a a identificar y mitigar las vulnerabilidades
la seguridad y el cumplimiento normativo. medida que se mueven por bases de datos, en las configuraciones de los almacenes de
La mayoría (el 82 %) de las vulneraciones aplicaciones y servicios implementados en datos subyacentes, las autorizaciones y los
de datos de este informe afectaron a datos entornos de cloud híbrido. Las soluciones flujos de datos.
almacenados en entornos cloud, y el 39 % de supervisión de la actividad de los datos
de las vulneraciones incluyeron datos de pueden ayudar a garantizar la existencia
varios tipos de entornos. El coste y el riesgo de controles adecuados, al tiempo que
de estas vulneraciones de datos se ven aplican activamente estas políticas, como
agravados por una matriz de normativas en la detección temprana de actividades
constante evolución y duras sanciones por sospechosas y el bloqueo de amenazas
incumplimiento. en tiempo real para los almacenes
de datos críticos.
3
Utilice la IA y la automatización de la Los equipos de seguridad pueden una posición de seguridad proactiva Las organizaciones también pueden
seguridad para aumentar la velocidad y la beneficiarse de tener la IA y la identificando las transacciones de alto beneficiarse de un enfoque que integre
precisión automatización de la seguridad riesgo, protegiéndolas con una fricción plenamente las principales tecnologías
En el informe de 2023, solo el 28 % de las integradas en todo su conjunto de mínima para el usuario y agrupando los de seguridad para lograr flujos de trabajo
organizaciones utilizaba ampliamente la IA herramientas. Por ejemplo, el uso de la comportamientos sospechosos con mayor más fluidos y la capacidad de compartir
y la automatización de la seguridad en sus IA y la automatización de la seguridad eficacia. información a través de conjuntos de
operaciones, lo que significa que muchas en las herramientas de detección y datos comunes. Los jefes de seguridad de
organizaciones tienen una gran oportunidad respuesta a amenazas puede ayudar a Cuando aplique la IA en sus operaciones la información (CISO) y los responsables
para mejorar su velocidad, precisión y los analistas a detectar nuevas amenazas de seguridad, busque tecnologías de operaciones de seguridad (SecOps)
eficiencia. El uso extensivo de la IA y la con mayor precisión y a contextualizar que ofrezcan casos de uso fiables y también pueden utilizar los informes de
automatización de la seguridad supuso y clasificar las alertas de seguridad de consolidados con una precisión, eficacia inteligencia de amenazas como ayuda
un ahorro de casi 1,8 millones de USD en forma más eficaz. Estas tecnologías y transparencia demostradas para para el reconocimiento de patrones y la
costes por vulneración de datos y aceleró también pueden automatizar partes del eliminar posibles sesgos, puntos ciegos visibilidad de las amenazas emergentes.
el tiempo de identificación y contención proceso de investigación de amenazas o desviaciones. Las organizaciones deben
de una vulneración en más de 100 días en o recomendar acciones para acelerar la planificar un modelo operativo para la
comparación con las organizaciones que no respuesta. Además, las soluciones de adopción de la IA que apoye el aprendizaje
la utilizaron. seguridad de datos e identidad basadas continuo a medida que evolucionan las
en la IA pueden ayudar a fomentar amenazas y las capacidades tecnológicas.
4
Refuerce la resiliencia al conocer su para responder a un incidente reduce en ejercicios de simulación o en entornos
superficie de ataque y practicar la RI significativamente los costes y el tiempo simulados, como un ciberespacio. Tener un
Comprenda su exposición a los ataques necesario para identificar y contener la proveedor de RI contratado también puede
más relevantes de su sector y organización, vulneración de los datos. En el informe ayudar a acelerar el tiempo de respuesta
y priorice su estrategia de seguridad en de 2023, la planificación y las pruebas ante una vulneración de datos.
consecuencia. Herramientas como ASM o de RI no solo fueron uno de los tres
técnicas como la simulación de adversarios principales mitigadores de los costes, Por último, las organizaciones deberían
pueden ayudar a las organizaciones a sino que los datos también mostraron tratar de implementar prácticas de
obtener un panorama fundamentado que las organizaciones con altos niveles segmentación de la red para limitar la
de su perfil de riesgo y vulnerabilidades de estas medidas defensivas implantadas propagación de los ataques y el alcance
únicas desde la perspectiva del atacante, incurrieron en 1,49 millones de USD menos de los daños que pueden causar, lo que
incluidas las vulnerabilidades fácilmente en costes de vulneración de datos que las reforzaría la resiliencia general y reduciría
explotables. organizaciones con niveles bajos o nulos, los esfuerzos de recuperación.
y resolvieron los incidentes 54 días antes.
Además, se ha demostrado que contar con Forme un equipo de RI especializado, Las recomendaciones de prácticas de
un equipo que ya esté familiarizado con redacte guías de estrategias de RI y ponga seguridad tienen fines educativos y no
los protocolos y herramientas adecuados a prueba regularmente los planes de RI garantizan resultados.
Sección anterior 13
04
Soluciones de seguridad de cloud Servicios de respuesta a incidentes Soluciones de gestión unificada Solicite un taller sobre estructuración
Integre la seguridad en su transición y detección de amenazas de endpoints y descubrimiento de IBM Security
al multicloud híbrido. Gestione y responda proactivamente Amplíe su plantilla móvil protegiendo Obtenga ayuda para modernizar su
Más información a amenazas de seguridad. y gestionando cualquier dispositivo. programa de seguridad.
Más información Más información Más información
Sección anterior 14
© Copyright IBM Corporation 2023 Todos los ejemplos de clientes citados o descritos apropiación o uso indebido de la información o puede
se presentan como ilustración de la forma en que provocar daños o el uso erróneo de sus sistemas,
IBM España, S.A. algunos clientes han utilizado los productos de incluso para utilizarlos en ataques a terceros. Ningún
Santa Hortensia, 26-28 IBM y los resultados que pueden haber obtenido. sistema o producto informático debe considerarse
28002 Madrid Los costes medioambientales y las características completamente seguro y ningún producto, servicio
IBM Corporation de rendimiento reales variarán en función de las o medida de seguridad por sí solo puede ser
New Orchard Road configuraciones y condiciones de cada cliente. No es completamente eficaz a la hora de evitar usos o
Armonk, NY 10504 posible garantizar resultados esperados, puesto que accesos inadecuados. Los sistemas, productos y
los resultados de cada cliente van a depender por servicios de IBM están diseñados para formar parte
Producido en los completo de los sistemas y servicios solicitados por de un enfoque de seguridad legítimo y global, que
Estados Unidos de América este. LA INFORMACIÓN DE ESTE DOCUMENTO SE necesariamente implicará procedimientos operativos
Julio de 2023 OFRECE «TAL CUAL ESTÁ» SIN NINGUNA GARANTÍA, adicionales y puede requerir otros sistemas,
NI EXPLÍCITA NI IMPLÍCITA, INCLUIDAS, ENTRE productos o servicios para ser más eficaz. IBM NO
IBM, el logotipo de IBM, IBM Security y X-Force OTRAS, LAS GARANTÍAS DE COMERCIALIZACIÓN, GARANTIZA QUE LOS SISTEMAS, PRODUCTOS
son marcas comerciales o marcas registradas de ADECUACIÓN A UN FIN CONCRETO Y CUALQUIER O SERVICIOS SEAN INMUNES O VAYAN A HACER
International Business Machines Corporation, en GARANTÍA O CONDICIÓN DE INEXISTENCIA DE QUE SU EMPRESA SEA INMUNE A LA CONDUCTA
Estados Unidos y/o en otros países. Otros nombres de INFRACCIÓN. Los productos de IBM están sujetos MALICIOSA O NO PERMITIDA DE TERCEROS.
productos y servicios pueden ser marcas comerciales a garantía según los términos y condiciones de los
de IBM o de otras empresas. Puede consultar una acuerdos bajo los que se proporcionan. El cliente es responsable de garantizar la conformidad
lista actualizada de las marcas comerciales de IBM con las leyes y regulaciones aplicables. IBM no presta
en ibm.com/trademark. Declaración de buenas prácticas de seguridad: asesoramiento legal ni declara o garantiza que sus
la seguridad de sistemas de TI implica proteger los servicios o productos aseguren que el cliente cumpla
Este documento se actualizó por última vez en la sistemas y la información mediante la prevención, con cualquier ley o regulación. Todas las declaraciones
fecha inicial de publicación e IBM puede modificarlo detección y respuesta al acceso inadecuado desde sobre la dirección y las intenciones futuras de IBM
en cualquier momento. No todas las ofertas están dentro y fuera de su empresa. Un acceso inadecuado están sujetas a cambios o a su retirada sin previo aviso
disponibles en todos los países en los que opera IBM. puede dar lugar a la alteración, destrucción, y solo constituyen objetivos y metas.