Inicio

Informes

Vulneración de datos

Informe " Cost of Data Breach" de 2024
Descargue el informe Vea el webinar on demand
Ilustración de un punto rojo con líneas de ondas que irradian hacia la derecha
No deje que una vulneración de datos perturbe su negocio

Prepárese para las vulneraciones entendiendo cómo se producen y conociendo los factores que aumentan o reducen sus costes. Una nueva investigación de Ponemon Institute e IBM, proporciona información sobre las experiencias de 604 organizaciones y 3556 líderes empresariales y de ciberseguridad afectados por una vulneración. Infórmese con ejemplos reales y recomendaciones de expertos sobre cómo mitigar los riesgos.

Descargue el informe completo en inglés
La adopción de la IA y la automatización de la seguridad pueden reducir los costes de las vulneraciones 4,88 millones de dólares

El coste medio mundial de una vulneración de datos en 2024: aumentó un 10 % con respecto al año anterior y es el total más alto de la historia.

1 de cada 3

Porcentaje de infracciones relacionadas con ‘shadow data’ (datos en la sombra), lo que demuestra que la proliferación de datos está dificultando su seguimiento y protección.

2,22 millones de dólares

El ahorro medio de costes en millones para las organizaciones que utilizaron de manera amplia la IA y automatización de seguridad en la prevención frente a las que no lo hicieron.

Obtenga información de los expertos de IBM

Obtenga la información más actualizada sobre el impacto financiero de las vulneraciones de datos. Proteja sus datos, su personal, su infraestructura y los resultados de su organización.

Cost of a Data Breach 2024: principales conclusiones, impacto de la IA y buenas prácticas para la reducción de riesgos. Ver ahora

Vea este vídeo en el que se desglosan los puntos clave

El experto en ciberseguridad Jeff Crume explica los principales hallazgos, las lecciones aprendidas y los pasos que puede dar ahora mismo para protegerse de las vulneraciones de datos y mitigar sus costes.

Ver ahora
Tome medidas para prevenir las vulneraciones

Consulte las recomendaciones basadas en las conclusiones del informe "Cost of a Data Breach" y aprenda a proteger mejor su organización.

Dos nubes y una pila de hardware conectado por líneas

Mantenga una visión general de sus datos

 

El 40 % de las vulneraciones de datos involucraron datos almacenados en múltiples entornos. El coste medio de las vulneraciones de datos almacenados en nubes públicas fue el más elevado: 5,17 millones de dólares.

Tecnologías innovadoras, como el software IBM Guardium, ofrecen una solución que puede ayudarle a fortalecer sus programas de seguridad de datos, descubriendo datos en la sombra y protegiendo la información confidencial en nubes híbridas. IBM Verify proporciona un contexto profundo con IA tanto para la gestión de acceso de identidad de los consumidores como para la gestión de la identidad del personal (IAM).

También puede agilizar aún más esta tarea con expertos en identidad y seguridad que pueden ayudarle a definir y gestionar soluciones en entornos de nube híbrida, transformar los flujos de trabajo de gobierno y demostrar el cumplimiento.

Más información sobre IBM Guardium Buscar programas de seguridad de datos para todos los entornos
Duplicación del círculo en semicírculos interiores más pequeños

Refuerce las estrategias de prevención con IA y automatización

 

La adopción de modelos de IA generativa (gen AI) y aplicaciones de terceros en toda la organización, así como el uso continuo de dispositivos de Internet de las Cosas (IoT) y aplicaciones SaaS, están ampliando la superficie de ataque, ejerciendo presión sobre los equipos de seguridad.

La aplicación de la IA y de la automatización al servicio de las estrategias de prevención de la seguridad, incluidas las áreas de gestión de la superficie de ataque, red-teaming y gestión de la posición, pueden ayudar. Estas soluciones se pueden adoptar a través de servicios de seguridad totalmente gestionados.

Las organizaciones que implementaron la IA y la automatización a la prevención de la seguridad vieron el mayor impacto en la reducción del coste de las vulneraciones, ahorrando una media de 2,22 millones de dólares con respecto a las organizaciones que no implementaron estas tecnologías.

Explore IBM Managed Security Services con una demo Más información sobre los servicios de pruebas de IBM X-Force Red para IA
Líneas, cuadrados, círculos, triángulos y flechas agrupados aleatoriamente

Dé prioridad a la seguridad en la adopción de la IA generativa

 

Aunque las organizaciones están avanzando rápidamente con la IA generativa, solo el 24 % de las iniciativas en dicha materia están protegidas. La falta de seguridad amenaza con exponer los datos y los modelos de datos a infracciones, lo que podría socavar los beneficios que los proyectos de IA generativa pretenden aportar.

A medida que aumenta la adopción de la IA generativa, las organizaciones deberían tener en cuenta el marco de IBM para proteger los datos, los modelos y el uso de la IA generativa, junto con el establecimiento de controles de gobierno de la IA. IBM Guardium Data Protection puede ampliar la seguridad de los datos a bases de datos vectoriales que alimentan los modelos de IA. Puede ayudar a proteger los datos confidenciales de entrenamiento de la IA y ampliar la visibilidad del uso indebido o la fuga de datos de la IA. Mientras tanto, las organizaciones pueden innovar, adaptarse y seguir siendo competitivas de forma segura con la ayuda de los servicios de seguridad de datos e IA de IBM.

Solicite una demo en directo de Guardium Descubra más sobre la ciberseguridad y la IA generativa
Tres X en un círculo con varios puntos fuera del círculo

Mejore su formación en ciberrespuestas

 

El 75 % de aumento del coste medio de las vulneraciones en el estudio de este año se debió al coste de la pérdida de negocio y a las actividades de respuesta tras la filtración. La lección: invertir en la preparación de la respuesta posterior a la vulneración puede ayudar a reducir drásticamente los costes.

Las organizaciones pueden desarrollar memoria muscular para responder a las vulneraciones participando en los ejercicios de simulación de crisis de IBM X-Force Cyber Range. En estos ejercicios pueden participar tanto los equipos de seguridad como los directivos, de modo que toda la organización mejore su capacidad para detectar, contener y responder a las vulneraciones. IBM X-Force Incident Response Services también puede darle acceso a un equipo de expertos buscadores de amenazas, equipos de respuesta e investigadores especializados en preparación, detección, respuesta y recuperación.

Infórmese sobre una experiencia cibernética Agende una sesión informativa de X-Force

Conozca los productos y servicios de seguridad

IBM ayuda a las empresas con una cartera integrada de productos y servicios, infundida con IA de seguridad y capacidades de automatización. Con esta cartera de ofertas, las organizaciones pueden predecir amenazas, proteger los datos mientras se mueven y responder con velocidad y precisión, a la vez que permite la innovación.

Descargue el informe Vea el webinar on demand
¿Necesita más detalles? Explore los productos de ciberseguridad de IBM Más información sobre los servicios de ciberseguridad de IBM Agende una reunión con un experto