• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

IBM Security analiza el impacto financiero de las violaciones de datos

Datos personales de clientes estuvieron expuestos en el 80% de las violaciones analizadas; La inteligencia artificial y la automatización ayudaron a reducir significativamente los costos

Gadgerss Por Gadgerss
31 julio, 2020
En Seguridad
0 0
0
Cisco: Descubre tres formas de potenciar tu emprendimiento utilizando la tecnología
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

IBM Security anunció los resultados de un estudio global que examina el impacto financiero de las violaciones de datos, revelando que una violación cuesta a las empresas un promedio de US$ 3.8 millones a nivel mundial, y las cuentas de empleados comprometidas fueron la causa más costosa. Basado en un análisis exhaustivo de la violación de datos sufrida por más de 500 organizaciones en todo el mundo, el 80% de los incidentes estudiados resultaron en la exposición de información personal identificable del cliente (PII). Entre todos los tipos de datos expuestos en estas violaciones, la información personal del cliente también fue la más cara para las empresas.

A medida que las empresas acceden cada vez más a datos confidenciales a través del trabajo remoto y las operaciones de negocios en la nube, el informe revela las pérdidas financieras que las organizaciones pueden sufrir si esos datos se ven comprometidos. Otro estudio de IBM encontró que más de la mitad de los empleados que comenzaron a trabajar desde casa debido a la pandemia no recibieron nuevas orientaciones sobre cómo manejar la información personal del cliente.

Patrocinado por IBM Security y realizado por el Instituto Ponemon, el Cost of Data Breach Report (Informe de costos de violación de datos 2020) se basa en entrevistas con más de 3.200 profesionales de seguridad en organizaciones que sufrieron una violación de datos durante el año pasado. Algunos de los hallazgos clave del informe incluyen:

  • La tecnología inteligente reduce los costos de violación a la mitad: las empresas que han implementado tecnologías de automatización de seguridad (que utilizan inteligencia artificial, análisis de datos y orquestación automatizada para identificar y responder a eventos de seguridad) tenían menos de la mitad de los costos de violación de datos, en comparación a los que no tenían estas herramientas implementadas: US$ 2.45 millones frente a US$ 6.03 millones en promedio.
  • Pago por credenciales comprometidas: en incidentes donde los atacantes acceden a la red corporativa mediante el uso de credenciales comprometidas o robadas, las compañías han visto que el costo de las violaciones de datos es casi US$ 1 millón más alto en comparación con el promedio global, llegando a US$ 4.77 millones por violación de datos. La explotación de la vulnerabilidad de terceros fue la segunda fuente más costosa de violaciones maliciosas (US$ 4.5 millones) para este grupo.
  • El costo de las mega violaciones aumenta en millones: las violaciones en las que se comprometieron más de 50 millones de registros vieron que los costos aumentaron de US$ 388 millones a US$ 392 millones. Las violaciones en las que se expusieron entre 40 y 50 millones de registros costaron a las compañías un promedio de US$ 364 millones, un aumento de US$ 19 millones en comparación con el informe de 2019.
  • Ataques de estado-nación (nation-state) – La violación más dañina: las violaciones de datos que pueden haberse originado de ataques de estado-nación fueron las más caras examinadas en el informe. Conocidos como «ataques patrocinados por el estado», estos ataques promediaron US$ 4,43 millones en costos de violación de datos, superando en número a los cibercriminales y piratas informáticos motivados financieramente.

«Cuando se trata de la capacidad de mitigar el impacto de una violación de datos, estamos comenzando a ver una clara ventaja para las empresas que han invertido en tecnologías automatizadas», dijo Wendi Whitmore, vicepresidente de IBM X-Force Threat Intelligence. “En un momento en que las empresas están expandiendo su presencia digital a un ritmo rápido, y la falta de talento en la industria de la seguridad persiste, los equipos pueden verse abrumados al proteger más dispositivos, sistemas y datos. La automatización de la ciberseguridad puede ayudar a resolver esta carga, lo que permite una respuesta más rápida a las infracciones y un ahorro de costos significativamente mayor».

Credenciales de empleados y nubes configuradas incorrectamente: El punto de entrada preferido de los atacantes

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Las credenciales robadas o comprometidas y las nubes configuradas incorrectamente fueron las causas más comunes de violaciones maliciosas para las empresas que participaron en el estudio, lo que representa aproximadamente el 40% de los incidentes. Con más de 8.500 millones de registros expuestos en 2019, y los atacantes utilizando correos electrónicos y contraseñas expuestos anteriormente en uno de cada cinco violaciones estudiadas, las empresas deberían reconsiderar su estrategia de seguridad al adoptar el enfoque de ‘confianza cero’, reexaminado a medida que autentifican a los usuarios y cómo se otorga la extensión del acceso a los usuarios.

Del mismo modo, las empresas luchan con la complejidad de la seguridad, el principal factor de costo de las infracciones, está probablemente contribuyendo a que las configuraciones incorrectas de la nube se conviertan en un desafío de seguridad cada vez mayor. El informe de 2020 reveló que los atacantes usaron configuraciones de nube incorrectas para violar redes el 20% del tiempo, aumentando el costo de las violaciones de más de medio millón de dólares a US$ 4.41 millones en promedio, convirtiéndolo en el tercer vector de infección inicial más caro examinado en el informe.

Las tecnologías de seguridad avanzadas ayudan a las empresas

El informe destaca la creciente brecha en el costo de las infracciones entre las empresas que han implementado tecnologías de seguridad avanzadas y las que están atrasadas, revelando una diferencia de ahorro de US$ 3.58 millones para las empresas con automatización de seguridad totalmente implementada en comparación con aquellas que aún no lo han implementado. La brecha de costos ha crecido en US$ 2 millones, desde una diferencia de US$ 1.55 millones en 2018.

Las empresas que participaron en el estudio que habían implementado completamente la automatización de seguridad también informaron un tiempo de respuesta significativamente menor a las infracciones, otro factor clave que se muestra que reduce los costos de las infracciones en el análisis. El informe encontró que la inteligencia artificial, machine learning, análisis de datos y otras formas de automatización de seguridad han permitido a las empresas responder a las infracciones hasta un 27% más rápido que a las empresas que aún no han implementado la automatización de seguridad.

La preparación ante incidentes también continúa influyendo fuertemente en las consecuencias financieras de una violación. De acuerdo con el reporte, las empresas que no tienen un equipo asignado o planes de respuesta a incidentes de prueba sufren un costo de US$ 5.29 millones en promedio en violaciones, mientras que las empresas que tienen equipos dedicados realizan pruebas y simulaciones sufren menos de US$ 2 millones en costos de violaciones. Esto reafirma que la preparación y la preparación generan un ROI significativo en ciberseguridad.

Algunos elementos adicionales en el informe de ese año incluyen:

  • Los riesgos del trabajo remoto tienen un precio: con los modelos de trabajo híbridos que crean entornos menos controlados, el informe encontró que el 70% de las empresas que adoptaron el teletrabajo en medio de la pandemia esperan que los costos de las violaciones de datos aumenten.
  • CISOs, culpados por las fallas, a pesar del limitado poder de decisión: el 46% de los encuestados dijo que su CISO / CSO es responsabilizado de las infracciones, aunque solo el 27% afirma que la toma de decisiones sobre políticas de seguridad y tecnología es del CISO / CSO. El informe concluyó que el nombramiento de un CISO se asoció con un ahorro de US$ 145,000 versus el costo promedio por incumplimiento.
  • Tendencias regionales y por industria: El estudio analizó el costo de las violaciones de datos en diferentes industrias y regiones, descubriendo que las infracciones de datos en los Estados Unidos son mucho más costosas, con un costo promedio de US$ 8.64 millones. A nivel mundial, la industria de salud continúa experimentando los costos de incumplimiento promedio más altos, con US$ 7.13 millones, un aumento de más del 10% en comparación con el estudio de 2019.

Sobre el estudio

El Informe anual de costos de violación de datos se basa en análisis en profundidad de las violaciones de datos reales, que tuvieron lugar entre agosto de 2019 y abril de 2020, teniendo en cuenta cientos de factores, incluidas las actividades legales, reglamentarias y técnicas para la pérdida del valor de marca, consumidores y productividad de los empleados.

Para descargar una copia del Informe de costos de violación de datos 2020, visite: ibm.com/databreach

Relacionado

En este artículo: cuentas comprometidasIBMIBM SecurityNota de Prensaviolaciones de datos
CompartirTweetCompartirEnviarEnviar
Post Previo

Cisco y Transparent Business se unen para llevar a América Latina, soluciones de trabajo remoto transparentes y seguras

Siguiente Post

Obtén Tom Clancy’s Rainbow Six Siege con la compra de una GPU GeForce RTX

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Obtén Tom Clancy’s Rainbow Six Siege con la compra de una GPU GeForce RTX

Obtén Tom Clancy’s Rainbow Six Siege con la compra de una GPU GeForce RTX

¿Cuánta memoria debe tener tu tarjeta gráfica para jugar en calidad ultra?

¿Cuánta memoria debe tener tu tarjeta gráfica para jugar en calidad ultra?

¿Cuáles son los beneficios de las tecnologías de sonido de la gama QLED 8K de Samsung 2020?

¿Cuáles son los beneficios de las tecnologías de sonido de la gama QLED 8K de Samsung 2020?

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.