PORTAL IMPULSADO POR LAS EMPRESAS RESPONSABLES:

- Advertisement -
NoticiasRSECosto de registros robados o violación de datos, según IBM

Costo de registros robados o violación de datos, según IBM

Gran cantidad de usuarios hemos confiado nuestros datos personales a diversas compañías, sin poner en duda el buen uso de ellos. Sin embargo, los casos de filtración de datos que se han presentado en los últimos años, están causado desconfianza y muchas dudas.

Algunas empresas, como Facebook, han admitido que los datos personales de muchos usuarios fueron transmitidos a otras empresas para ser utilizados con fines electorales, políticos, o con un enfoque de publicidad.

Esta violación de datos personales, tiene como consecuencia pérdidas de impacto de aproximadamente 150 dólares por registro robado o perdido en las empresas.

Costo de registros robados o violación de datos, según IBM

El costo de la brecha de datos aumentó el 12% durante los últimos cinco años, y ahora muestra un costo promedio de 3.92 millones de dólares. Los gastos son el resultado del impacto financiero de varios años, el aumento en las regulaciones de la industria, y el complejo proceso de resolución de ataques criminales.

«A pesar de tener un costo económico y financiero, este tipo de incidentes conllevan a las empresas y compañías a perder no solo dinero», de acuerdo con Francisco García, Director de IBM Security en México.

Esto ha traído como resultado diversos impactos. A pesar de los costos económicos que son obvios, las compañías con este tipo de brechas registran otros problemas como pérdida de clientes, impacto en su cartera o afectación en su imagen.

Francisco García, Director de IBM Security en México

«Costo de una Brecha de Datos», fue un estudio realizado por el Instituto Ponemon, con la colaboración de IBM Security. En él se examina el impacto financiero de las brechas de datos en las organizaciones. El directivo García menciona los resultados:

Las organizaciones que tienen menos de 500 empleados tuvieron una pérdida de más de 2.5 millones de dólares, una cifra alarmante para las pequeñas empresas, que suelen ganar 50 millones de dólares o menos cada año«.

En este mismo estudio, se da a conocer a detalle las consecuencias financieras de una brecha de datos, los cuales pueden ser particularmente graves para pequeñas y medianas empresas.

Según el directivo, “el delito cibernético representa grandes sumas para los delincuentes cibernéticos, y desafortunadamente eso equivale a pérdidas significativas para las organizaciones. Con empresas que enfrentaron la pérdida o el robo de más de 11 mil 700 millones de registros en los últimos tres años solamente, las compañías deben estar al tanto del impacto financiero total que una brecha de datos puede tener en sus resultados, y concentrarse en formas de reducir esos costos«.

El informe también analizó el impacto financiero prolongado que tiene una brecha de datos, y reveló que los efectos de dicho incidente prevalece varios años.

En promedio, un 67% de los costos de brecha de datos se hicieron efectivos dentro del primer año, después de la brecha. El 22% se recuperó en el segundo año, y otro 11% siguió acumulándose dos años después de la brecha.

Las empresas que implementaron tecnologías de automatización de seguridad, experimentaron la mitad del costo de una brecha: unos 2.65 millones, en comparación con las que no tenían estas tecnologías, 5.16 millones de dólares promedio.

Datos de Forbes dicen que el uso extenso del encriptado (la transformación de un texto con una clave de cifrado, volviéndolo incomprensible a quienes no disponen de la clave de descifrado), también fue un factor de ahorro de costos importante: redujo el costo total de una brecha en 360 mil dólares.

Las brechas originadas en un tercero (socio o proveedor), cuestan a las compañías 370 mil dólares más que el promedio. Lo que significa que se requiere que las empresas inspeccionen cada vez más la seguridad de las compañías con las que hacen negocios, así como enfocarse en la alineación de las normas de seguridad, y monitorear el acceso de terceros.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

PLATIQUEMOS EN REDES SOCIALES

Lo más reciente

DEBES LEER

TE PUEDE INTERESAR