Inicio
Informes
Vulneración de datos
Prepárese para las vulneraciones entendiendo cómo se producen y conociendo los factores que aumentan o reducen sus costes. Una nueva investigación de Ponemon Institute e IBM, proporciona información sobre las experiencias de 604 organizaciones y 3556 líderes empresariales y de ciberseguridad afectados por una vulneración. Infórmese con ejemplos reales y recomendaciones de expertos sobre cómo mitigar los riesgos.
El coste medio mundial de una vulneración de datos en 2024: aumentó un 10 % con respecto al año anterior y es el total más alto de la historia.
Porcentaje de infracciones relacionadas con ‘shadow data’ (datos en la sombra), lo que demuestra que la proliferación de datos está dificultando su seguimiento y protección.
El ahorro medio de costes en millones para las organizaciones que utilizaron de manera amplia la IA y automatización de seguridad en la prevención frente a las que no lo hicieron.
Obtenga la información más actualizada sobre el impacto financiero de las vulneraciones de datos. Proteja sus datos, su personal, su infraestructura y los resultados de su organización.
Consulte las recomendaciones basadas en las conclusiones del informe "Cost of a Data Breach" y aprenda a proteger mejor su organización.
El 40 % de las vulneraciones de datos involucraron datos almacenados en múltiples entornos. El coste medio de las vulneraciones de datos almacenados en nubes públicas fue el más elevado: 5,17 millones de dólares.
Tecnologías innovadoras, como el software IBM Guardium, ofrecen una solución que puede ayudarle a fortalecer sus programas de seguridad de datos, descubriendo datos en la sombra y protegiendo la información confidencial en nubes híbridas. IBM Verify proporciona un contexto profundo con IA tanto para la gestión de acceso de identidad de los consumidores como para la gestión de la identidad del personal (IAM).
También puede agilizar aún más esta tarea con expertos en identidad y seguridad que pueden ayudarle a definir y gestionar soluciones en entornos de nube híbrida, transformar los flujos de trabajo de gobierno y demostrar el cumplimiento.
La adopción de modelos de IA generativa (gen AI) y aplicaciones de terceros en toda la organización, así como el uso continuo de dispositivos de Internet de las Cosas (IoT) y aplicaciones SaaS, están ampliando la superficie de ataque, ejerciendo presión sobre los equipos de seguridad.
La aplicación de la IA y de la automatización al servicio de las estrategias de prevención de la seguridad, incluidas las áreas de gestión de la superficie de ataque, red-teaming y gestión de la posición, pueden ayudar. Estas soluciones se pueden adoptar a través de servicios de seguridad totalmente gestionados.
Las organizaciones que implementaron la IA y la automatización a la prevención de la seguridad vieron el mayor impacto en la reducción del coste de las vulneraciones, ahorrando una media de 2,22 millones de dólares con respecto a las organizaciones que no implementaron estas tecnologías.
Aunque las organizaciones están avanzando rápidamente con la IA generativa, solo el 24 % de las iniciativas en dicha materia están protegidas. La falta de seguridad amenaza con exponer los datos y los modelos de datos a infracciones, lo que podría socavar los beneficios que los proyectos de IA generativa pretenden aportar.
A medida que aumenta la adopción de la IA generativa, las organizaciones deberían tener en cuenta el marco de IBM para proteger los datos, los modelos y el uso de la IA generativa, junto con el establecimiento de controles de gobierno de la IA. IBM Guardium Data Protection puede ampliar la seguridad de los datos a bases de datos vectoriales que alimentan los modelos de IA. Puede ayudar a proteger los datos confidenciales de entrenamiento de la IA y ampliar la visibilidad del uso indebido o la fuga de datos de la IA. Mientras tanto, las organizaciones pueden innovar, adaptarse y seguir siendo competitivas de forma segura con la ayuda de los servicios de seguridad de datos e IA de IBM.
El 75 % de aumento del coste medio de las vulneraciones en el estudio de este año se debió al coste de la pérdida de negocio y a las actividades de respuesta tras la filtración. La lección: invertir en la preparación de la respuesta posterior a la vulneración puede ayudar a reducir drásticamente los costes.
Las organizaciones pueden desarrollar memoria muscular para responder a las vulneraciones participando en los ejercicios de simulación de crisis de IBM X-Force Cyber Range. En estos ejercicios pueden participar tanto los equipos de seguridad como los directivos, de modo que toda la organización mejore su capacidad para detectar, contener y responder a las vulneraciones. IBM X-Force Incident Response Services también puede darle acceso a un equipo de expertos buscadores de amenazas, equipos de respuesta e investigadores especializados en preparación, detección, respuesta y recuperación.