Está en la página 1de 15

IBM Security

Informe sobre el coste


de una vulneración
de datos de 2023
Resumen ejecutivoili
Índice

01 → 03 →
Resumen ejecutivo Recomendaciones
para ayudar a reducir el coste
de una vulneración de datos

02 → 04 →
Principales conclusiones Acerca de Ponemon Institute
e IBM Security
01

Resumen ejecutivo

El informe sobre el coste de una vulneración Los años mencionados en este informe
corresponden al año en que se publicó el
de datos proporciona a los responsables de
informe, no necesariamente al año en que
TI, gestión de riesgos y seguridad pruebas se produjo la vulneración de los datos.
cuantificables que les ayudarán a gestionar mejor Las vulneraciones de datos estudiadas
se produjeron en 16 países y regiones
sus inversiones en seguridad, su perfil de riesgo y en 17 sectores diferentes.
y sus procesos de toma de decisiones estratégicas.
A lo largo de este informe, examinaremos
La edición de 2023 representa el 18º año las causas fundamentales y las
consecutivo de este informe. consecuencias a corto y largo plazo de
las vulneraciones de datos. También
En la investigación de este año (realizada de exploraremos los factores y tecnologías
que permitieron a las empresas limitar
forma independiente por el Ponemon Institute
las pérdidas, así como los que provocaron
y patrocinada, analizada y publicada por IBM® un aumento de los costes.
Security) se ha estudiado a 553 organizaciones
afectadas por vulneraciones de datos que tuvieron
lugar entre marzo de 2022 y marzo de 2023.

Siguiente sección 3
01

Novedades en el informe de 2023


Cada año, seguimos desarrollando el – Cómo se identifican las vulneraciones Dado que el coste de una vulneración de
informe sobre el coste de una vulneración de datos: ya sea por los propios equipos datos sigue aumentando, este informe
de datos para adaptarlo a las nuevas de seguridad de una organización, ofrece información esencial para ayudar
tecnologías, las tácticas emergentes y los por terceros o por el atacante a los equipos de TI a gestionar mejor el
acontecimientos recientes. Por primera – El impacto de implicar a las fuerzas de riesgo y a limitar las posibles pérdidas.
vez, la investigación de este año analiza: seguridad en un ataque de ransomware El informe se divide en estas secciones:
– El efecto de las guías de estrategias y los
flujos de trabajo del ransomware – El resumen ejecutivo con las principales
– Costes específicos asociados a las conclusiones y las novedades de la
multas administrativas edición de 2023
– Si las empresas tienen previsto – Análisis en profundidad, incluidos los
aumentar la inversión en seguridad como costes de la vulneración de los datos
consecuencia de una vulneración de por región geográfica o sector
datos y cómo lo harán – Las recomendaciones de seguridad de
– El impacto de las siguientes estrategias expertos de IBM Security basadas en los
de mitigación: resultados de este informe
• Inteligencia de amenazas
• Gestión de la vulnerabilidad y del riesgo
• Gestión de la superficie de ataque
(ASM)
• Proveedores de servicios de seguridad
gestionados (MSSP)

Siguiente sección 4
02 4,45 millones Coste total promedio de una vulneración
El coste medio de una vulneración de datos alcanzó un máximo

de USD
histórico de 4,45 millones de USD en 2023. Esto representa un
aumento del 2,3 % respecto al coste de 2022, de 4,35 millones
Principales de USD. Desde una perspectiva a largo plazo, el coste medio
ha aumentado un 15,3 % desde los 3,86 millones de USD
conclusiones del informe de 2020.

Las principales conclusiones


que se describen aquí se
basan en el análisis que hizo
51 % Porcentaje de organizaciones que planean aumentar las inversiones
en seguridad como consecuencia de una vulneración de datos
Aunque los costes de las vulneraciones de datos siguieron
IBM Security de los datos aumentando, los participantes en el informe se mostraron casi igual
de divididos en cuanto a si tienen previsto aumentar las inversiones
de la investigación que en seguridad debido a una vulneración de datos. Las principales áreas
recopiló Ponemon Institute. identificadas para inversiones adicionales fueron la planificación y las
pruebas de respuesta a incidentes, la formación de los empleados
Los importes de los costes y las tecnologías de detección y respuesta a amenazas.
en este informe se miden
en dólares estadounidenses
(USD).
1,76 millones El efecto de la IA y la extensa automatización de la seguridad
en el impacto financiero de una vulneración de los datos

de USD
La IA y la automatización de la seguridad demostraron ser inversiones
importantes para reducir costes y minimizar el tiempo necesario para
identificar y contener las vulneraciones de datos. Las organizaciones
que utilizaron ampliamente estas capacidades dentro de su estrategia
experimentaron, de media, una reducción de 108 días en el tiempo
necesario para identificar y contener la vulneración. También
informaron de una reducción de 1,76 millones de USD en los costes de
las vulneraciones de datos en comparación con las organizaciones que
no utilizaron las capacidades de IA y automatización de la seguridad.

Sección anterior Siguiente sección 5


02

1 de cada 3 470 000 USD 53,3 % 82 %


Número de vulneraciones de datos Coste adicional que tuvieron que asumir Desde 2020, los costes de la vulneración El porcentaje de vulneraciones que
identificadas por los propios equipos las organizaciones que no implicaron de los datos de los servicios sanitarios afectaron a datos almacenados en el
o herramientas de seguridad de la a las fuerzas de seguridad en un ataque han aumentado un 53,3 %. cloud (en entornos públicos, privados
organización de ransomware El sector sanitario, altamente regulado, o múltiples)
Solo un tercio de las empresas descubrió La investigación de este año muestra ha experimentado un aumento Los entornos cloud fueron objetivos
la vulneración de los datos a través de sus que excluir a las fuerzas de seguridad de considerable de los costes de las frecuentes de los ciberdelincuentes
propios equipos de seguridad, lo que pone los incidentes de ransomware provocó vulneraciones de datos desde 2020. en 2023. Los atacantes solían acceder
de manifiesto la necesidad de mejorar la costes más elevados. Aunque el 63 % de Por decimotercer año consecutivo, el a entornos múltiples, y el 39 % de las
detección de amenazas. El 67 % de las los encuestados afirmó haber implicado sector sanitario fue el que registró las vulneraciones de datos abarcaban entornos
vulneraciones de datos fueron denunciadas a las fuerzas de seguridad, el 37 % que vulneraciones de datos más caras, con un múltiples y supusieron un coste superior
por un tercero bienintencionado o por los no lo hizo también pagó un 9,6 % más coste medio de 10,93 millones de USD. a la media de 4,75 millones de USD.
propios atacantes. Cuando los atacantes y experimentó un ciclo de vida de la
revelaban la vulneración de los datos, vulneración de datos 33 días más largo.
a las organizaciones les costaba casi
1 millón de USD más en comparación
con la detección interna.

Sección anterior Siguiente sección 6


02

1,68 millones 1,49 millones 1,44 millones 1,02 millones


de USD de USD de USD de USD
Ahorro de costes gracias a la adopción de Ahorro de costes conseguido por las Aumento de los costes de la vulneración Diferencia de coste medio entre las
altos niveles de DevSecOps organizaciones con altos niveles de de datos en organizaciones con sistemas vulneraciones de datos que tardaron más
Las pruebas de seguridad integradas planificación y pruebas de RI de seguridad con altos niveles de de 200 días en detectarse y resolverse
en el proceso de desarrollo de software Además de ser una inversión prioritaria complejidad y las que tardaron menos de 200 días
(DevSecOps) mostraron un ROI para las organizaciones, la planificación Las organizaciones que informaron de El tiempo para identificar y contener las
considerable en 2023. Las organizaciones y las pruebas de RI surgieron como una sistemas de seguridad con complejidad vulneraciones de datos (conocido como
con una alta adopción de DevSecOps táctica muy eficaz para contener el coste de baja o nula experimentaron un coste medio ciclo de vida de la vulneración de los datos)
ahorraron 1,68 millones de USD en la vulneración de datos. Las organizaciones por vulneración de datos de 3,84 millones sigue siendo fundamental para el impacto
comparación con las que tenían una con altos niveles de planificación y de USD en 2023. Aquellos con altos financiero global. Las vulneraciones de
adopción baja o nula. En comparación con pruebas de RI ahorraron 1,49 millones niveles de complejidad de los sistemas de datos con tiempos de identificación y
otros factores de mitigación de costes, de USD en comparación con las que tenían seguridad informaron de un coste medio contención inferiores a 200 días costaron
DevSecOps demostró el mayor ahorro niveles bajos. de 5,28 millones de USD, lo que representa a las organizaciones 3,93 millones de USD.
de costes. un aumento del 31,6 %. Las de más de 200 días costaron
4,95 millones de USD, lo que supone
una diferencia del 23 %.

Sección anterior Siguiente sección 7


03

Recomendaciones para ayudar a reducir


el coste de una vulneración de datos
En esta sección, IBM Security expone los pasos 1 Incorpore la seguridad en
cada fase del desarrollo y la
que pueden dar las organizaciones para ayudar
implementación del software,
a reducir las consecuencias financieras y para la y pruébela con regularidad
reputación de una vulneración de datos. Nuestras
recomendaciones incluyen enfoques de seguridad 2 Modernice la protección de los
datos en el cloud híbrido
eficaces que se asocian a una reducción de los
costes y de los tiempos para identificar y contener
las vulneraciones de datos.
3 Utilice la IA y la automatización
de la seguridad para aumentar
la velocidad y la precisión

4 Refuerce la resiliencia al
conocer su superficie de ataque
y practicar la RI

Sección anterior Siguiente sección 8


03

1
Incorpore la seguridad en cada fase Las organizaciones de todo tipo deben Las pruebas de aplicaciones o las pruebas
del desarrollo y la implementación del tratar de garantizar que la seguridad esté de penetración desde la perspectiva de
software, y pruébela con regularidad a la vanguardia del software que están un atacante también pueden dar a las
La complejidad de los requisitos desarrollando, así como del software organizaciones la oportunidad de identificar
normativos siguen aumentando, comercial que están implementando. y parchear vulnerabilidades antes de que
especialmente debido a que la tecnología Los desarrolladores de aplicaciones se conviertan en vulneraciones de datos.
está cada vez más interconectada con las deben seguir acelerando la adopción de Ninguna tecnología o aplicación será nunca
actividades cotidianas y el software se los principios de seguridad por diseño totalmente segura, y añadir más funciones
vuelve más rico y complejo. Un enfoque y seguridad por defecto para garantizar que introduce nuevos riesgos. Las pruebas
DevSecOps, el principal mitigador de costes la seguridad sea un requisito básico que se continuas de las aplicaciones pueden
en un análisis especial de 27 factores tenga en cuenta durante la fase inicial de ayudar a las organizaciones a identificar
en el informe de 2023, será esencial diseño de los proyectos de transformación nuevas vulnerabilidades.
para incorporar la seguridad a cualquier digital y no simplemente se aborde a
herramienta o plataforma de la que posteriori. Los mismos principios se están
dependa una organización para involucrar aplicando a los entornos cloud para apoyar
a sus empleados o a sus clientes. el desarrollo de aplicaciones nativas
en cloud que hacen un serio esfuerzo
por proteger la privacidad del usuario
y minimizar las superficies de ataque.

Sección anterior Siguiente sección 9


03

2
Modernice la protección de datos A raíz de estos retos, obtener visibilidad Además, las tecnologías más recientes, A medida que las organizaciones se
en el cloud híbrido y controlar los datos difundidos a través del como la gestión de la posición de seguridad adentran en las operaciones del multicloud
Los datos se crean, se comparten y se cloud híbrido debe tener prioridad absoluta de los datos, pueden ayudar a encontrar híbrido, es esencial implementar
accede a ellos a una escala sin precedentes para las organizaciones de todo tipo y debe datos desconocidos y confidenciales estrategias sólidas de gestión de identidad
en entornos multicloud. La rápida adopción incluir un cifrado sólido, la seguridad de los en todo el cloud, incluidos los recursos y acceso (IAM) que incluyan tecnologías
de nuevas aplicaciones y servicios cloud datos y las políticas de acceso a los datos. estructurados y no estructurados dentro como la autenticación multifactor (MFA),
está agravando el riesgo de "datos en Las empresas deben buscar tecnologías de los proveedores de servicios cloud, las con especial atención a la gestión de las
la sombra" (datos confidenciales de los de seguridad y cumplimiento de datos propiedades de software como servicio cuentas de usuarios con privilegios que
que no se hace un seguimiento ni se que funcionen en todas las plataformas, (SaaS) y los data lakes. Esto puede ayudar tienen un nivel de acceso elevado.
gestionan), lo que aumenta los riesgos para permitiéndoles proteger los datos a a identificar y mitigar las vulnerabilidades
la seguridad y el cumplimiento normativo. medida que se mueven por bases de datos, en las configuraciones de los almacenes de
La mayoría (el 82 %) de las vulneraciones aplicaciones y servicios implementados en datos subyacentes, las autorizaciones y los
de datos de este informe afectaron a datos entornos de cloud híbrido. Las soluciones flujos de datos.
almacenados en entornos cloud, y el 39 % de supervisión de la actividad de los datos
de las vulneraciones incluyeron datos de pueden ayudar a garantizar la existencia
varios tipos de entornos. El coste y el riesgo de controles adecuados, al tiempo que
de estas vulneraciones de datos se ven aplican activamente estas políticas, como
agravados por una matriz de normativas en la detección temprana de actividades
constante evolución y duras sanciones por sospechosas y el bloqueo de amenazas
incumplimiento. en tiempo real para los almacenes
de datos críticos.

Sección anterior Siguiente sección 10


03

3
Utilice la IA y la automatización de la Los equipos de seguridad pueden una posición de seguridad proactiva Las organizaciones también pueden
seguridad para aumentar la velocidad y la beneficiarse de tener la IA y la identificando las transacciones de alto beneficiarse de un enfoque que integre
precisión automatización de la seguridad riesgo, protegiéndolas con una fricción plenamente las principales tecnologías
En el informe de 2023, solo el 28 % de las integradas en todo su conjunto de mínima para el usuario y agrupando los de seguridad para lograr flujos de trabajo
organizaciones utilizaba ampliamente la IA herramientas. Por ejemplo, el uso de la comportamientos sospechosos con mayor más fluidos y la capacidad de compartir
y la automatización de la seguridad en sus IA y la automatización de la seguridad eficacia. información a través de conjuntos de
operaciones, lo que significa que muchas en las herramientas de detección y datos comunes. Los jefes de seguridad de
organizaciones tienen una gran oportunidad respuesta a amenazas puede ayudar a Cuando aplique la IA en sus operaciones la información (CISO) y los responsables
para mejorar su velocidad, precisión y los analistas a detectar nuevas amenazas de seguridad, busque tecnologías de operaciones de seguridad (SecOps)
eficiencia. El uso extensivo de la IA y la con mayor precisión y a contextualizar que ofrezcan casos de uso fiables y también pueden utilizar los informes de
automatización de la seguridad supuso y clasificar las alertas de seguridad de consolidados con una precisión, eficacia inteligencia de amenazas como ayuda
un ahorro de casi 1,8 millones de USD en forma más eficaz. Estas tecnologías y transparencia demostradas para para el reconocimiento de patrones y la
costes por vulneración de datos y aceleró también pueden automatizar partes del eliminar posibles sesgos, puntos ciegos visibilidad de las amenazas emergentes.
el tiempo de identificación y contención proceso de investigación de amenazas o desviaciones. Las organizaciones deben
de una vulneración en más de 100 días en o recomendar acciones para acelerar la planificar un modelo operativo para la
comparación con las organizaciones que no respuesta. Además, las soluciones de adopción de la IA que apoye el aprendizaje
la utilizaron. seguridad de datos e identidad basadas continuo a medida que evolucionan las
en la IA pueden ayudar a fomentar amenazas y las capacidades tecnológicas.

Sección anterior Siguiente sección 11


03

4
Refuerce la resiliencia al conocer su para responder a un incidente reduce en ejercicios de simulación o en entornos
superficie de ataque y practicar la RI significativamente los costes y el tiempo simulados, como un ciberespacio. Tener un
Comprenda su exposición a los ataques necesario para identificar y contener la proveedor de RI contratado también puede
más relevantes de su sector y organización, vulneración de los datos. En el informe ayudar a acelerar el tiempo de respuesta
y priorice su estrategia de seguridad en de 2023, la planificación y las pruebas ante una vulneración de datos.
consecuencia. Herramientas como ASM o de RI no solo fueron uno de los tres
técnicas como la simulación de adversarios principales mitigadores de los costes, Por último, las organizaciones deberían
pueden ayudar a las organizaciones a sino que los datos también mostraron tratar de implementar prácticas de
obtener un panorama fundamentado que las organizaciones con altos niveles segmentación de la red para limitar la
de su perfil de riesgo y vulnerabilidades de estas medidas defensivas implantadas propagación de los ataques y el alcance
únicas desde la perspectiva del atacante, incurrieron en 1,49 millones de USD menos de los daños que pueden causar, lo que
incluidas las vulnerabilidades fácilmente en costes de vulneración de datos que las reforzaría la resiliencia general y reduciría
explotables. organizaciones con niveles bajos o nulos, los esfuerzos de recuperación.
y resolvieron los incidentes 54 días antes.
Además, se ha demostrado que contar con Forme un equipo de RI especializado, Las recomendaciones de prácticas de
un equipo que ya esté familiarizado con redacte guías de estrategias de RI y ponga seguridad tienen fines educativos y no
los protocolos y herramientas adecuados a prueba regularmente los planes de RI garantizan resultados.

Sección anterior Siguiente sección 12


04

Acerca de Ponemon Institute


e IBM Security
Ponemon Institute IBM Security eventos de seguridad cada día en más Obtenga más información
Fundado en 2002, el Ponemon Institute es IBM Security ayuda a proteger las mayores de 130 países y tiene concedidas más sobre cómo mejorar su
una institución dedicada a la investigación empresas y gobiernos del mundo con una de 10 000 patentes de seguridad en todo
y formación independiente que fomenta el cartera integrada de productos y servicios el mundo. posición de seguridad
avance de las prácticas responsables de de seguridad dotados de capacidades
gestión de la privacidad y la información dinámicas de IA y automatización de la Si tiene preguntas o comentarios sobre Visite ibm.com/security.
dentro de las empresas y el gobierno. seguridad. La cartera, respaldada por la este informe de investigación, o si
Nuestra misión es realizar estudios mundialmente reconocida investigación quiere solicitar autorización para citarlo Súmese a la conversación en la
empíricos de alta calidad sobre temas de IBM® Security X-Force, permite a las o reproducirlo, no dude en ponerse en IBM Security Community.
cruciales que afectan a la gestión y la organizaciones predecir las amenazas, contacto por carta, teléfono o correo
seguridad de la información confidencial proteger los datos en movimiento y electrónico:
sobre personas y organizaciones. responder con rapidez y precisión sin
frenar la innovación empresarial. Miles de Ponemon Institute LLC
El Ponemon Institute mantiene estrictas organizaciones confían en IBM como su Attn: Research Department
normas de confidencialidad de datos, socio para evaluar, elaborar estrategias, 2308 US 31 North
privacidad e investigación ética, y no implementar y gestionar transformaciones Traverse City
recopila ningún tipo de PII de personas ni de la seguridad. Michigan 49686 USA
información identificativa de empresas en +1.800.887.3118
la investigación empresarial. Asimismo, IBM gestiona una de las organizaciones research@ponemon.org
las estrictas normas de calidad garantizan de investigación, desarrollo y suministro
que no se realicen preguntas extrañas, de seguridad más grandes del mundo,
irrelevantes o inadecuadas a los afectados. supervisa más de 150 000 millones de

Sección anterior 13
04

Dé los siguientes pasos


Soluciones de IA para ciberseguridad Soluciones contra el ransomware Soluciones de seguridad Servicios de gobierno, riesgo
Acelere los tiempos de respuesta de Gestione los riesgos y vulnerabilidades y protección de datos y conformidad
seguridad e impulse la productividad. de la ciberseguridad para minimizar Proteja los datos y simplifique la Aumente el vencimiento de la
Más información el impacto del ransomware. conformidad en las nubes híbridas. ciberseguridad con un enfoque integrado
Más información Más información de gobierno, riesgo y conformidad.
Soluciones de detección Más información
y respuesta a amenazas Soluciones de gestión Gestión de la superficie de ataque
Capacite a los equipos de seguridad de identidades y acceso Gestione la expansión de su huella digital Programe una consulta individual
para superar las amenazas con rapidez, Conecte a cada usuario, API y dispositivo y mejore rápidamente la ciberresiliencia Reúnase con un experto de IBM Security
precisión y eficiencia. con cada aplicación de forma segura. de su organización. X-Force para analizar sus necesidades.
Más información Más información Más información Más información

Soluciones de seguridad de cloud Servicios de respuesta a incidentes Soluciones de gestión unificada Solicite un taller sobre estructuración
Integre la seguridad en su transición y detección de amenazas de endpoints y descubrimiento de IBM Security
al multicloud híbrido. Gestione y responda proactivamente Amplíe su plantilla móvil protegiendo Obtenga ayuda para modernizar su
Más información a amenazas de seguridad. y gestionando cualquier dispositivo. programa de seguridad.
Más información Más información Más información

Sección anterior 14
© Copyright IBM Corporation 2023 Todos los ejemplos de clientes citados o descritos apropiación o uso indebido de la información o puede
se presentan como ilustración de la forma en que provocar daños o el uso erróneo de sus sistemas,
IBM España, S.A. algunos clientes han utilizado los productos de incluso para utilizarlos en ataques a terceros. Ningún
Santa Hortensia, 26-28 IBM y los resultados que pueden haber obtenido. sistema o producto informático debe considerarse
28002 Madrid Los costes medioambientales y las características completamente seguro y ningún producto, servicio
IBM Corporation de rendimiento reales variarán en función de las o medida de seguridad por sí solo puede ser
New Orchard Road configuraciones y condiciones de cada cliente. No es completamente eficaz a la hora de evitar usos o
Armonk, NY 10504 posible garantizar resultados esperados, puesto que accesos inadecuados. Los sistemas, productos y
los resultados de cada cliente van a depender por servicios de IBM están diseñados para formar parte
Producido en los completo de los sistemas y servicios solicitados por de un enfoque de seguridad legítimo y global, que
Estados Unidos de América este. LA INFORMACIÓN DE ESTE DOCUMENTO SE necesariamente implicará procedimientos operativos
Julio de 2023 OFRECE «TAL CUAL ESTÁ» SIN NINGUNA GARANTÍA, adicionales y puede requerir otros sistemas,
NI EXPLÍCITA NI IMPLÍCITA, INCLUIDAS, ENTRE productos o servicios para ser más eficaz. IBM NO
IBM, el logotipo de IBM, IBM Security y X-Force OTRAS, LAS GARANTÍAS DE COMERCIALIZACIÓN, GARANTIZA QUE LOS SISTEMAS, PRODUCTOS
son marcas comerciales o marcas registradas de ADECUACIÓN A UN FIN CONCRETO Y CUALQUIER O SERVICIOS SEAN INMUNES O VAYAN A HACER
International Business Machines Corporation, en GARANTÍA O CONDICIÓN DE INEXISTENCIA DE QUE SU EMPRESA SEA INMUNE A LA CONDUCTA
Estados Unidos y/o en otros países. Otros nombres de INFRACCIÓN. Los productos de IBM están sujetos MALICIOSA O NO PERMITIDA DE TERCEROS.
productos y servicios pueden ser marcas comerciales a garantía según los términos y condiciones de los
de IBM o de otras empresas. Puede consultar una acuerdos bajo los que se proporcionan. El cliente es responsable de garantizar la conformidad
lista actualizada de las marcas comerciales de IBM con las leyes y regulaciones aplicables. IBM no presta
en ibm.com/trademark. Declaración de buenas prácticas de seguridad: asesoramiento legal ni declara o garantiza que sus
la seguridad de sistemas de TI implica proteger los servicios o productos aseguren que el cliente cumpla
Este documento se actualizó por última vez en la sistemas y la información mediante la prevención, con cualquier ley o regulación. Todas las declaraciones
fecha inicial de publicación e IBM puede modificarlo detección y respuesta al acceso inadecuado desde sobre la dirección y las intenciones futuras de IBM
en cualquier momento. No todas las ofertas están dentro y fuera de su empresa. Un acceso inadecuado están sujetas a cambios o a su retirada sin previo aviso
disponibles en todos los países en los que opera IBM. puede dar lugar a la alteración, destrucción, y solo constituyen objetivos y metas.

También podría gustarte