Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
agosto
(Total:
46
)
- La última actualización de Windows 11 mejora el re...
- Pavel Durov, CEO de Telegram, paga una fianza de 5...
- Secuestro de BGP
- GameNGen: IA que consigue simular el DOOM en tiemp...
- The Spectrum, una recreación moderna del ZX Spectr...
- Grabar la pantalla de Windows con OBS Studio
- Pavel Durov, el controvertido multimillonario detr...
- Un hombre ha sido condenado a cadena perpetua por ...
- Vulnerabilidad RCE en Jenkins, explotado en ataque...
- Múltiples vulnerabilidades en Apache HTTPd 2.4
- Ya disponible Google Chrome 128 que soluciona la n...
- La Raspberry 5 reduce su precio a menos de 60 euro...
- Vulnerabilidades críticas en el sistema de segurid...
- Ver vídeos de YouTube en la pantalla del coche con...
- Vulnerabilidad de Ejecución Remota de Código en IP...
- Un «desastre a punto de ocurrir»: Planta de gestió...
- Google presenta los nuevos teléfonos Pixel 9, con ...
- Distros Linux inmutables
- Vulnerabilidades en banda 5G permite espiar a usua...
- Vulnerabilidades críticas en OpenVPN 2.x
- OpenAI se acerca a la bancarrota
- Rusia legaliza el minado de criptomonedas
- GDB: Un debugger para programas en Linux
- Maduro bloquea X (Twitter) en Venezuela durante 10...
- La Raspberry Pi Pico 2 llega con más potencia, el ...
- uBlock Origin dejará de funcionar en Google Chrome...
- La agencia de datos irlandesa denuncia a Elon Musk...
- Vulnerabilidad 0.0.0.0: el fallo de seguridad que ...
- Códigos secretos que activan funciones ocultas en ...
- Mexican Mafia cumple amenaza; filtran 162,000 dato...
- Ataque DDoS récord: 419 TB de tráfico malicioso en...
- El coste de una filtración de datos
- Donald Trump y TikTok: ¿cómo pasó de odiar la red ...
- Miles de cámaras y routers WiFi de Ubiquiti son vu...
- Un agujero de seguridad deja al descubierto los da...
- Un ciberataque a los hospitales de Granada ha filt...
- Un juez estadounidense determina que Google viola ...
- Deep-TEMPEST: uso del IA para espiar las emanacion...
- Intel despedirá a más de 15.000 empleados, el 15 %...
- Javier Milei quiere usar la IA para patrullar la w...
- Víctima de violencia de género descubre una app de...
- Intel amplía dos años la garantía de los procesado...
- Nuevo Phone (2a) Plus: mejor diseño, más potencia ...
- Récord de75 millones de dólares pagados de rescate...
- Filtran datos de atletas israelíes que compiten en...
- WINE vs Proton
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
El coste de una filtración de datos
Según IBM, el coste total medio de una filtración de datos ha aumentado un 10%
anual hasta alcanzar casi los 4,9 millones de dólares, e incluso más (5
millones de dólares) en el caso de los ataques internos maliciosos.
El informe Cost of a Data Breach Report 2024 del gigante tecnológico se basa en el análisis de 604 organizaciones afectadas por filtraciones de datos entre marzo de 2023 y febrero de 2024, en 17 sectores y 16 países y regiones. Los investigadores también entrevistaron a 3.556 líderes empresariales de seguridad y de alto nivel con conocimiento de primera mano de las filtraciones en sus organizaciones.
IBM afirma que el aumento de los costes se produjo como resultado de un aumento del coste de la pérdida de negocios (incluido el tiempo de inactividad operativa y la pérdida de clientes) y del coste de la respuesta posterior a la filtración, como la dotación de personal de los servicios de asistencia al cliente y el pago de multas regulatorias más elevadas.
Un problema importante que contribuye a las filtraciones parece ser el denominado "datos ocultos", información que a las organizaciones les resulta difícil rastrear y, por tanto, proteger.
Un tercio (35%) de las violaciones del año pasado incluyeron datos ocultos, lo que llevó a un aumento del 16% en los costos de las violaciones. Estos incidentes tardaron un 26% más en promedio en identificarse y un 20% más en promedio en contenerse, según el informe.
IBM sostuvo que las violaciones de la cadena de suministro, la complejidad del sistema y la escasez de habilidades también están aumentando los costos de las violaciones.
En este último caso, más de la mitad de las organizaciones violadas enfrentan altos niveles de escasez de personal de seguridad, un aumento del 26% con respecto al año anterior y un factor que corresponde a un aumento promedio de $1.8 millones en los costos de las violaciones, según el informe.
Aunque los costos promedio de las violaciones para el sector de la salud cayeron de $10.9 millones a $9.8 millones durante el período, en la mayoría de los demás sectores, los costos aumentaron, en particular en finanzas, donde los costos promedio de las violaciones aumentaron de $5.9 millones a $6.1 millones.
La capacitación de los empleados (-259.000 USD) y la información basada en inteligencia artificial (-259.000 USD) fueron los factores que más redujeron los costos promedio de las infracciones. Involucrar a las fuerzas del orden en las infracciones de ransomware también podría reducir los costos en 1 millón de USD, sin incluir el rescate en sí.
Tal vez no sea sorprendente que las infracciones que tardan más en descubrirse y remediarse generen costos más altos. Las infracciones de datos con un ciclo de vida superior a 200 días tuvieron el costo promedio más alto, con 5,5 millones de USD, lo que constituye un sólido argumento a favor de una mejor detección y respuesta ante amenazas.
Por segundo año consecutivo, el phishing (15%) y las credenciales robadas o comprometidas (16%) fueron los dos vectores de ataque más comunes. Esas son malas noticias, ya que los incidentes derivados de credenciales robadas o comprometidas también fueron los más largos de identificar y contener, con una media de 292 días.
Sin embargo, el tiempo medio general para identificar y contener los incidentes se redujo a 258 días, el nivel más bajo en siete años.
Alrededor del 70% de las organizaciones que participaron en el estudio de este año sufrieron una interrupción significativa o muy significativa de sus actividades a causa de una vulneración de seguridad. La mayoría de las organizaciones (63%) también afirmó que planeaba trasladar los costos a sus clientes, frente al 57% anterior.
Fuente: Infosecurity Magazine
Vía:
https://blog.segu-info.com.ar/2024/08/costo-de-una-filtracion-de-datos.html
1 comentarios :
Excelente.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.